Les Trojans (Chevaux de Troie)

1. Définition des Trojans

Un Trojan (ou Cheval de Troie) est un type de malware qui se dissimule comme un programme ou …​

…​

un fichier légitime pour tromper l’utilisateur et obtenir un accès non autorisé à un système ou exécuter des actions malveillantes.

2. Caractéristiques des Trojans

Dissimulation :

Se fait passer pour un logiciel inoffensif ou utile.

Exécution volontaire :

Nécessite que l’utilisateur l’installe ou l’exécute.

Objectif malveillant :

Espionnage, vol de données, contrôle du système, ou déploiement d’autres malwares.

3. Types de Trojans

Trojan-Downloader :

  • Télécharge d’autres logiciels malveillants sur le système infecté.

  • Exemple : Zlob Downloader.

Trojan-Dropper :

  • Installe et exécute d’autres malwares sans être détecté.

  • Exemple : Emotet.

Trojan-Spy :

  • Espionne les activités de l’utilisateur (ex. : enregistreurs de frappes, capture d’écran).

  • Exemple : FinSpy.

Trojan-RAT (Remote Access Trojan) :

Permet un contrôle à distance du système infecté. Exemple : DarkComet, NjRAT.

Trojan-Banker :

  • Conçu pour voler des informations financières (ex. : identifiants bancaires).

  • Exemple : Zeus.

Trojan-Proxy :

  • Utilise l’ordinateur infecté comme proxy pour cacher l’identité de l’attaquant.

  • Exemple : Proxy.Backdoor.

Trojan-Ransom :

  • Bloque l’accès aux données de l’utilisateur et exige une rançon (type ransomware).

  • Exemple : CryptoLocker.

Trojan-GameThief :

Cible les joueurs pour voler des informations de comptes de jeux. Exemple : Trojans liés à Steam ou Blizzard.

Trojan-Rootkit :

Masque la présence de malwares ou d’activités malveillantes sur un système. Exemple : Alureon.

Trojan-Mailfinder :

Récupère des adresses email pour les campagnes de phishing ou de spam.

4. Différences entre Trojan et autres malwares

CaractéristiqueTrojanVirusVer

Propagation

Pas autonome, dépend d’un utilisateur.

Infecte d’autres fichiers.

Se réplique via un réseau.

…​

Objectif principal

Vol ou contrôle du système.

Perturbation et réplication.

Saturation du réseau.

Camouflage

Déguisé en logiciel légitime.

Parfois détectable.

Facilement détectable.

5. Modes de propagation des Trojans

Emails :

Pièces jointes malveillantes déguisées en factures, rapports, ou notifications.

Téléchargements :

Logiciels piratés ou téléchargements gratuits contenant un Trojan.

Sites web infectés :

  • Téléchargements automatiques (drive-by download) lors de la visite.

Supports amovibles :

Clés USB ou disques externes contaminés.

Applications mobiles :

Apps malveillantes sur des magasins non officiels.

Réseaux sociaux :

Liens raccourcis menant à des téléchargements malveillants.

6. Symptômes d’une infection par Trojan

  • Ralentissement des performances du système.

  • Apparition de processus inconnus dans le gestionnaire des tâches.

…​

  • Modifications des paramètres système sans autorisation.

  • Ouverture de fenêtres pop-up intempestives.

…​

  • Activité réseau inhabituelle.

  • Données volées ou comptes compromis.

7. Objectifs des Trojans

Vol de données sensibles :

  • Informations bancaires, mots de passe, fichiers personnels.

Surveillance et espionnage :

  • Enregistrement des frappes (keylogging), capture d’écran, webcam.

Contrôle à distance :

Prise de contrôle du système infecté (via RATs).

Utilisation malveillante des ressources :

  • Exploitation de la puissance CPU pour du minage de cryptomonnaie.

  • Utilisation comme proxy pour des attaques ou des activités illégales.

Propagation d’autres malwares :

Installation de ransomwares, spywares, ou rootkits.

8. Études de cas célèbres

Zeus / Zbot (2007-2014) — le roi des trojans bancaires

  • Crée par "Slavik" (Evgeniy Bogachev), russe, 3 millions $ de récompense FBI

  • Ciblait les comptes bancaires en ligne via injection web

  • Volait identifiants, intercepte les codes 2FA SMS

  • Plus de 3,6 millions d’ordinateurs infectés (US seul)

  • Code source fuité en 2011 → engendra des dizaines de variantes (Citadel, GameOver Zeus)

  • Bogachev toujours en fuite en Russie

Emotet (2014-aujourd’hui) — le couteau suisse du cybercrime

Emotet est devenu une plateforme de distribution — l’infrastructure préférée pour livrer TrickBot, Ryuk, et autres malwares lourds.

  • À l’origine : trojan bancaire allemand

  • Évolué en MaaS (Malware as a Service)

  • Hôpitaux US, ville de Frankfurt-am-Main fermée 1 semaine

  • Démantelé en janvier 2021 par opération internationale (Europol, FBI)

  • Réactivé fin 2021, encore actif aujourd’hui

8. Études de cas (suite)

DarkComet (2008) — le RAT amateur devenu arme syrienne

  • Outil français créé par Jean-Pierre Lesueur ("DarkCoderSc"), à l’origine légitime

  • Détourné pendant la guerre civile syrienne (2012)

  • Le régime Assad l’utilisa pour espionner les activistes

  • Lesueur arrêta le projet par éthique

SpyEye (2009-2012) — le concurrent de Zeus

  • Trojan bancaire concurrent de Zeus

  • Auteur : Aleksandr Panin (russe), arrêté en République dominicaine en 2013

  • Volé environ 1 milliard $ mondialement

  • Condamné à 9,5 ans de prison aux US

  • Fonctionnalité unique : "Kill Zeus" — désinstallait Zeus avant de s’installer

8. Études de cas (suite)

TrickBot (2016-2022) — le héritier de Zeus

  • Évolution de Dyre (autre trojan bancaire)

  • Modulaire : volait identifiants, déployait ransomware Ryuk

  • Estimation : 140 millions $ extorqués via Ryuk

  • Microsoft, US Cyber Command, Europol démantelèrent l’infrastructure en octobre 2020

  • Auteur principal Vladimir Dunaev arrêté en Corée du Sud en 2021

FinSpy / FinFisher (2010+) — surveillance gouvernementale

  • Développé par Gamma Group (UK/Allemagne)

  • Vendu officiellement aux gouvernements pour "surveillance légale"

  • Documenté dans Bahreïn, Éthiopie, Égypte contre des opposants politiques

  • Capable d’enregistrer Skype, microphone, webcam, frappes clavier

  • Citizen Lab a documenté son utilisation contre les droits humains

8. Études de cas (suite)

BlackEnergy (2007-2016) — le sabotage de l’Ukraine

BlackEnergy a coupé l’électricité à 230 000 Ukrainiens en décembre 2015 — première cyberattaque réussie contre un réseau électrique national.

  • Trojan modulaire d’origine russe

  • Composant KillDisk effaçait les données après l’attaque

  • Attribué à Sandworm (GRU russe)

  • Marqua le début des attaques sur les infrastructures critiques

njRAT / Bladabindi (2013+) — le RAT du Moyen-Orient

  • RAT léger, interface graphique simple en arabe

  • Démocratisa les RATs auprès des cybercriminels amateurs

  • Largement utilisé pour des arnaques romantiques, espionnage de partenaires

  • Code source disponible publiquement

8. Études de cas (suite)

Qakbot / Qbot (2008-2023) — démantelé par le FBI

  • Trojan bancaire devenu vecteur de ransomware

  • Plus de 700 000 ordinateurs infectés

  • Démantelé en août 2023 par opération "Duck Hunt"

  • FBI a saisi 8,6 millions $ en cryptomonnaies

  • Une des plus grosses opérations contre le cybercrime

Solorigate / SUNBURST (2020) — l’attaque SolarWinds

SUNBURST a infecté 18 000 organisations dont le Pentagone, le Trésor US, Microsoft — via une mise à jour vérolée de SolarWinds Orion.

  • Trojan injecté dans le pipeline de build de SolarWinds

  • Supply chain attack d’envergure historique

  • Attribué au SVR russe (APT29 / Cozy Bear)

  • Resté indétecté pendant 9 mois

  • A redéfini les standards de sécurité de la chaîne d’approvisionnement

Récapitulatif chronologique

AnnéeTrojanImpact

2007

Zeus

3,6 M PC, 3 M $ de récompense FBI

2010

FinSpy

Surveillance d’opposants politiques

2014

Emotet

MaaS, démantelé en 2021

2015

BlackEnergy

Coupe électricité de 230 k Ukrainiens

2016

TrickBot

Distribue Ryuk, 140 M $

2020

SUNBURST

18 000 orgs (Pentagone, Microsoft)

2023

Qakbot

Démantelé, 8,6 M $ saisis

9. Prévention contre les Trojans

Hygiène informatique :

  • Ne pas ouvrir de fichiers provenant de sources inconnues.

  • Éviter de télécharger des logiciels piratés ou non vérifiés.

Logiciels à jour :

Maintenir à jour le système d’exploitation et les logiciels pour corriger les vulnérabilités.

Utilisation d’antivirus et de pare-feu :

Installer des solutions de sécurité reconnues (Kaspersky, Bitdefender, etc.).

Analyse des emails :

Vérifier les adresses expéditrices et éviter les liens suspects.

Utilisation de sandboxing :

Tester les fichiers douteux dans un environnement isolé.

Formation des utilisateurs :

Sensibiliser aux risques et aux bonnes pratiques.

10. Détection et suppression

Outils de détection :

  • Logiciels antivirus modernes capables de détecter les Trojans.

  • Outils spécialisés comme Malwarebytes ou ESET.

Processus de suppression :

  • Isoler le système infecté.

  • Scanner et supprimer les fichiers malveillants.

  • Restaurer les données à partir d’une sauvegarde saine.

Analyse manuelle :

  • Identifier les processus suspects dans le gestionnaire des tâches.

  • Vérifier les fichiers de démarrage (msconfig ou autoruns).

11. Impacts des Trojans

Économiques :

Vol de fonds, perte de productivité, coûts de récupération.

Réputationnels :

Perte de confiance des clients après une compromission.

Sécuritaires :

Exposition de données sensibles ou stratégiques.

12. Évolution des Trojans

Trojans traditionnels : Simples et facilement détectables.

Trojans avancés :

  • Utilisation de chiffrement pour éviter les détections.

  • Propagation via les IoT (Internet des Objets).

  • Intégration de fonctionnalités polymorphiques.

13. Exercices pratiques pour un cours

Analyse d’un Trojan en sandbox :

  • Observer son comportement dans un environnement isolé.

Détection avec un antivirus :

  • Scanner un système infecté pour identifier un Trojan.

Simulation de propagation :

  • Étudier comment un Trojan peut se propager dans un réseau simulé.

Exercice de sensibilisation :

Scénario où les utilisateurs doivent détecter un fichier malveillant.

14. Ressources complémentaires

Livres :

  • "Malware Analyst’s Cookbook and DVD" – Michael Ligh.

  • "Practical Malware Analysis" – Andrew Honig.

Outils :

Wireshark :

Analyse du trafic réseau.

Cuckoo Sandbox :

Environnement d’analyse des malwares.

Sites web :

  • Malwarebytes Blog

  • Kaspersky Threat Intelligence

Conclusion

Les Trojans exploitent surtout l’humain : un fichier "facture.pdf.exe", une fausse mise à jour, un crack de logiciel…​ la vigilance reste la première défense.

Détection comportementale (EDR), sandboxing et formation des utilisateurs sont les piliers de la lutte contre les Trojans.

À combiner avec : Virus · Ransomware · EDR · Moindre privilège