les Trojans (Chevaux de Troie)

1. Définition des Trojans

Un Trojan (ou Cheval de Troie) est un type de malware qui se dissimule comme un programme ou …​

…​

un fichier légitime pour tromper l’utilisateur et obtenir un accès non autorisé à un système ou exécuter des actions malveillantes.

2. Caractéristiques des Trojans

Dissimulation :

Se fait passer pour un logiciel inoffensif ou utile.

Exécution volontaire :

Nécessite que l’utilisateur l’installe ou l’exécute.

Objectif malveillant :

Espionnage, vol de données, contrôle du système, ou déploiement d’autres malwares.

3. Types de Trojans

Trojan-Downloader :

  • Télécharge d’autres logiciels malveillants sur le système infecté.

  • Exemple : Zlob Downloader.

Trojan-Dropper :

  • Installe et exécute d’autres malwares sans être détecté.

  • Exemple : Emotet.

Trojan-Spy :

  • Espionne les activités de l’utilisateur (ex. : enregistreurs de frappes, capture d’écran).

  • Exemple : FinSpy.

Trojan-RAT (Remote Access Trojan) :

Permet un contrôle à distance du système infecté. Exemple : DarkComet, NjRAT.

Trojan-Banker :

  • Conçu pour voler des informations financières (ex. : identifiants bancaires).

  • Exemple : Zeus.

Trojan-Proxy :

  • Utilise l’ordinateur infecté comme proxy pour cacher l’identité de l’attaquant.

  • Exemple : Proxy.Backdoor.

Trojan-Ransom :

  • Bloque l’accès aux données de l’utilisateur et exige une rançon (type ransomware).

  • Exemple : CryptoLocker.

Trojan-GameThief :

Cible les joueurs pour voler des informations de comptes de jeux. Exemple : Trojans liés à Steam ou Blizzard.

Trojan-Rootkit :

Masque la présence de malwares ou d’activités malveillantes sur un système. Exemple : Alureon.

Trojan-Mailfinder :

Récupère des adresses email pour les campagnes de phishing ou de spam.

4. Différences entre Trojan et autres malwares

CaractéristiqueTrojanVirusVer

Propagation

Pas autonome, dépend d’un utilisateur.

Infecte d’autres fichiers.

Se réplique via un réseau.

…​

Objectif principal

Vol ou contrôle du système.

Perturbation et réplication.

Saturation du réseau.

Camouflage

Déguisé en logiciel légitime.

Parfois détectable.

Facilement détectable.

5. Modes de propagation des Trojans

Emails :

Pièces jointes malveillantes déguisées en factures, rapports, ou notifications.

Téléchargements :

Logiciels piratés ou téléchargements gratuits contenant un Trojan.

Sites web infectés :

  • Téléchargements automatiques (drive-by download) lors de la visite.

Supports amovibles :

Clés USB ou disques externes contaminés.

Applications mobiles :

Apps malveillantes sur des magasins non officiels.

Réseaux sociaux :

Liens raccourcis menant à des téléchargements malveillants.

6. Symptômes d’une infection par Trojan

  • Ralentissement des performances du système.

  • Apparition de processus inconnus dans le gestionnaire des tâches.

…​

  • Modifications des paramètres système sans autorisation.

  • Ouverture de fenêtres pop-up intempestives.

…​

  • Activité réseau inhabituelle.

  • Données volées ou comptes compromis.

7. Objectifs des Trojans

Vol de données sensibles :

  • Informations bancaires, mots de passe, fichiers personnels.

Surveillance et espionnage :

  • Enregistrement des frappes (keylogging), capture d’écran, webcam.

Contrôle à distance :

Prise de contrôle du système infecté (via RATs).

Utilisation malveillante des ressources :

  • Exploitation de la puissance CPU pour du minage de cryptomonnaie.

  • Utilisation comme proxy pour des attaques ou des activités illégales.

Propagation d’autres malwares :

Installation de ransomwares, spywares, ou rootkits.

8. Études de cas célèbres

Zeus (Trojan-Banker) :

Ciblait les comptes bancaires pour voler des informations sensibles.

Emotet (Trojan-Dropper) :

Diffusait d’autres malwares via des emails malveillants.

DarkComet (Trojan-RAT) :

Permettait un contrôle total des machines infectées.

FakeAV (Trojan-Ransom) :

Simulait un logiciel antivirus pour extorquer de l’argent.

SpyEye :

Remplaçait les interfaces bancaires en ligne pour capturer les identifiants.

9. Prévention contre les Trojans

Hygiène informatique :

  • Ne pas ouvrir de fichiers provenant de sources inconnues.

  • Éviter de télécharger des logiciels piratés ou non vérifiés.

Logiciels à jour :

Maintenir à jour le système d’exploitation et les logiciels pour corriger les vulnérabilités.

Utilisation d’antivirus et de pare-feu :

Installer des solutions de sécurité reconnues (Kaspersky, Bitdefender, etc.).

Analyse des emails :

Vérifier les adresses expéditrices et éviter les liens suspects.

Utilisation de sandboxing :

Tester les fichiers douteux dans un environnement isolé.

Formation des utilisateurs :

Sensibiliser aux risques et aux bonnes pratiques.

10. Détection et suppression

Outils de détection :

  • Logiciels antivirus modernes capables de détecter les Trojans.

  • Outils spécialisés comme Malwarebytes ou ESET.

Processus de suppression :

  • Isoler le système infecté.

  • Scanner et supprimer les fichiers malveillants.

  • Restaurer les données à partir d’une sauvegarde saine.

Analyse manuelle :

  • Identifier les processus suspects dans le gestionnaire des tâches.

  • Vérifier les fichiers de démarrage (msconfig ou autoruns).

11. Impacts des Trojans

Économiques :

Vol de fonds, perte de productivité, coûts de récupération.

Réputationnels :

Perte de confiance des clients après une compromission.

Sécuritaires :

Exposition de données sensibles ou stratégiques.

12. Évolution des Trojans

Trojans traditionnels : Simples et facilement détectables.

Trojans avancés :

  • Utilisation de chiffrement pour éviter les détections.

  • Propagation via les IoT (Internet des Objets).

  • Intégration de fonctionnalités polymorphiques.

13. Exercices pratiques pour un cours

Analyse d’un Trojan en sandbox :

  • Observer son comportement dans un environnement isolé.

Détection avec un antivirus :

  • Scanner un système infecté pour identifier un Trojan.

Simulation de propagation :

  • Étudier comment un Trojan peut se propager dans un réseau simulé.

Exercice de sensibilisation :

Scénario où les utilisateurs doivent détecter un fichier malveillant.

14. Ressources complémentaires

Livres :

  • "Malware Analyst’s Cookbook and DVD" – Michael Ligh.

  • "Practical Malware Analysis" – Andrew Honig.

Outils :

Wireshark :

Analyse du trafic réseau.

Cuckoo Sandbox :

Environnement d’analyse des malwares.

Sites web :

  • Malwarebytes Blog

  • Kaspersky Threat Intelligence