Un Trojan (ou Cheval de Troie) est un type de malware qui se dissimule comme un programme ou …
un fichier légitime pour tromper l’utilisateur et obtenir un accès non autorisé à un système ou exécuter des actions malveillantes.
Se fait passer pour un logiciel inoffensif ou utile.
Nécessite que l’utilisateur l’installe ou l’exécute.
Espionnage, vol de données, contrôle du système, ou déploiement d’autres malwares.
Télécharge d’autres logiciels malveillants sur le système infecté.
Exemple : Zlob Downloader.
Installe et exécute d’autres malwares sans être détecté.
Exemple : Emotet.
Espionne les activités de l’utilisateur (ex. : enregistreurs de frappes, capture d’écran).
Exemple : FinSpy.
Permet un contrôle à distance du système infecté. Exemple : DarkComet, NjRAT.
Conçu pour voler des informations financières (ex. : identifiants bancaires).
Exemple : Zeus.
Utilise l’ordinateur infecté comme proxy pour cacher l’identité de l’attaquant.
Exemple : Proxy.Backdoor.
Bloque l’accès aux données de l’utilisateur et exige une rançon (type ransomware).
Exemple : CryptoLocker.
Cible les joueurs pour voler des informations de comptes de jeux. Exemple : Trojans liés à Steam ou Blizzard.
Masque la présence de malwares ou d’activités malveillantes sur un système. Exemple : Alureon.
Récupère des adresses email pour les campagnes de phishing ou de spam.
| Caractéristique | Trojan | Virus | Ver |
|---|---|---|---|
Propagation | Pas autonome, dépend d’un utilisateur. | Infecte d’autres fichiers. | Se réplique via un réseau. |
Objectif principal | Vol ou contrôle du système. | Perturbation et réplication. | Saturation du réseau. |
Camouflage | Déguisé en logiciel légitime. | Parfois détectable. | Facilement détectable. |
Pièces jointes malveillantes déguisées en factures, rapports, ou notifications.
Logiciels piratés ou téléchargements gratuits contenant un Trojan.
Téléchargements automatiques (drive-by download) lors de la visite.
Clés USB ou disques externes contaminés.
Apps malveillantes sur des magasins non officiels.
Liens raccourcis menant à des téléchargements malveillants.
Ralentissement des performances du système.
Apparition de processus inconnus dans le gestionnaire des tâches.
Modifications des paramètres système sans autorisation.
Ouverture de fenêtres pop-up intempestives.
Activité réseau inhabituelle.
Données volées ou comptes compromis.
Informations bancaires, mots de passe, fichiers personnels.
Enregistrement des frappes (keylogging), capture d’écran, webcam.
Prise de contrôle du système infecté (via RATs).
Exploitation de la puissance CPU pour du minage de cryptomonnaie.
Utilisation comme proxy pour des attaques ou des activités illégales.
Installation de ransomwares, spywares, ou rootkits.
Ciblait les comptes bancaires pour voler des informations sensibles.
Diffusait d’autres malwares via des emails malveillants.
Permettait un contrôle total des machines infectées.
Simulait un logiciel antivirus pour extorquer de l’argent.
Remplaçait les interfaces bancaires en ligne pour capturer les identifiants.
Ne pas ouvrir de fichiers provenant de sources inconnues.
Éviter de télécharger des logiciels piratés ou non vérifiés.
Maintenir à jour le système d’exploitation et les logiciels pour corriger les vulnérabilités.
Installer des solutions de sécurité reconnues (Kaspersky, Bitdefender, etc.).
Vérifier les adresses expéditrices et éviter les liens suspects.
Tester les fichiers douteux dans un environnement isolé.
Sensibiliser aux risques et aux bonnes pratiques.
Logiciels antivirus modernes capables de détecter les Trojans.
Outils spécialisés comme Malwarebytes ou ESET.
Isoler le système infecté.
Scanner et supprimer les fichiers malveillants.
Restaurer les données à partir d’une sauvegarde saine.
Identifier les processus suspects dans le gestionnaire des tâches.
Vérifier les fichiers de démarrage (msconfig ou autoruns).
Vol de fonds, perte de productivité, coûts de récupération.
Perte de confiance des clients après une compromission.
Exposition de données sensibles ou stratégiques.
Utilisation de chiffrement pour éviter les détections.
Propagation via les IoT (Internet des Objets).
Intégration de fonctionnalités polymorphiques.
Observer son comportement dans un environnement isolé.
Scanner un système infecté pour identifier un Trojan.
Étudier comment un Trojan peut se propager dans un réseau simulé.
Scénario où les utilisateurs doivent détecter un fichier malveillant.
"Malware Analyst’s Cookbook and DVD" – Michael Ligh.
"Practical Malware Analysis" – Andrew Honig.
Analyse du trafic réseau.
Environnement d’analyse des malwares.
Malwarebytes Blog
Kaspersky Threat Intelligence