Cheval de troie : Différence entre versions

De TravauxIndse
(Historique)
Ligne 1 : Ligne 1 :
 
'''cheval de Troie'''
 
'''cheval de Troie'''
 +
 
le cheval de Troie permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...)cette technique de vol est utilisé par ceux qui utilise [[Phishing]] ,, ils sont créés par les [[hacker black hat]] et peuvent être installé par [[Le rootkit]]. ([[keylogger]] mêmes interets)
 
le cheval de Troie permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...)cette technique de vol est utilisé par ceux qui utilise [[Phishing]] ,, ils sont créés par les [[hacker black hat]] et peuvent être installé par [[Le rootkit]]. ([[keylogger]] mêmes interets)
  
Ligne 5 : Ligne 6 :
 
www.commentcamarche.net/contents/virus/trojan.php3
 
www.commentcamarche.net/contents/virus/trojan.php3
  
ils nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs  
+
* Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs  
 
 
Cependant tous les chevaux de Troie ne sont pas négatifs :
 
  
 +
* Cependant tous les chevaux de Troie ne sont pas négatifs :
 
Certaines administrations en utilisent pour 'surveiller' ce que leur employées font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.
 
Certaines administrations en utilisent pour 'surveiller' ce que leur employées font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.
 
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.
 
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.
Ligne 66 : Ligne 66 :
 
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]
 
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]
 
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]
 
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]
 
+
http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr
 +
http://www.materiel-informatique.be/trojan.php
 +
http://www.commentcamarche.net/contents/virus/trojan.php3
 +
http://www.viruslist.com/fr/virusesdescribed?chapter=161595138
 +
http://www.dataprotex.be/fr/cheval-de-troie.html
 +
http://www.vnunet.fr/news/best_western_victime_d_un_gigantesque_piratage__-2028462
 +
http://www.securite-informatique.gouv.fr/gp_article47.html
 +
http://www.viruslist.com/fr/viruses/encyclopedia?chapter=161594717
 +
http://www.en.wikipedia.org/wiki/Computer_virus
 +
http://www.zdnetasia.com/news/security/0,39044215,39224769,00.htm
 +
http://www.vnunet.fr/news/best_western_victime_d_un_gigantesque_piratage_-2028462
 +
http://www.generation-nt.com/s/cheval+troie+intego+iservices+mac+copies+pirates+photosop/?or
 +
http://www.news.com.au/story/0,23599,24539473-2,00.html
 +
http://ezinarticles.com/?Famous-Trojans---Tony-Blair-Trojan&id=860536
 +
http://www.dataprotex.be/fr/cheval-de-troie.html
 +
http://www.securite-informatique.gouv.fr/gp_article47.html
 +
http://www.viruslist.com/fr/viruses/encyclopedia?chapter=161594717
 +
http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr
 +
http://www.materiel-informatique.be/trojan.php
 +
http://www.commentcamarche.net/contents/virus/trojan.php3
 +
http://www.viruslist.com/fr/virusesdescribed?chapter=161595138
 +
http://www.bsi.de/av/virenstatistik/vaus.htm
 +
http://www.zdnetasia.com/news/security/0,39044215,39224769,00.htm
 +
http://www.tssg.org/archives/2002/O8/trojan_horses_-html
 +
http://www.compfight.com
 
==Liens internes==
 
==Liens internes==
  

Version du 15 mai 2009 à 15:32

cheval de Troie

le cheval de Troie permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...)cette technique de vol est utilisé par ceux qui utilise Phishing ,, ils sont créés par les hacker black hat et peuvent être installé par Le rootkit. (keylogger mêmes interets)

Un cheval de Troie est un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à l'ordinateur sur lequel il est exécuté en ouvrant une porte dérobée www.commentcamarche.net/contents/virus/trojan.php3

  • Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs
  • Cependant tous les chevaux de Troie ne sont pas négatifs :

Certaines administrations en utilisent pour 'surveiller' ce que leur employées font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles. Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.

Historique

  • Le début des programmes malveillants se situe début des années '70.

1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'

  • Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux.

1984 : cheval de Troie : un programme login pour UNIX.

  • A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers

1989: le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory Diskette' qui fut diffusé par Dr. Joseph W.Popp. 1997 : le premier vol de mot de passe pour avoir accès à AOL. 2000 : premier cheval de Troie pour PDA. 2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations sur l'utilisateur et les envoyait à Sony.

  • Il y a une autre évolution à signaler : le cheval de Troie mis en place par des instances gouvernementales.

2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.

  • De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (chiffres pour l'Allemagne).
  • En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).

Symptômes

  • activité anormale du modem, de la carte réseau ou du disque dur(des données sont chargées sans savoir fait quoi que ce soit.
  • réactions bizarres de la souris
  • ouvertures anarchiques de programme
  • bug ou plantage à répétitions

Moyens de se protéger

Avant de parler protection il faut savoir deux choses :

  • Certains chevaux de Troie s'autoexécutent à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté.
  • Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.

moyens techniques

On conseille d'installer un personal firewall (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)

moyens humains

prendre de bonnes habitudes!!!!!

  • N'autorisez pas la connexion à des programmes que vous ne connaissez pas.
  • Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.
  • Ne surfez pas sur des sites à la limite de la légalité et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.
  •  !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.

Célèbres

2005 : Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.

2008 : attaque sur Facebook : Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.

2008 : La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.

Liens externes

http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr http://www.materiel-informatique.be/trojan.php http://www.commentcamarche.net/contents/virus/trojan.php3 http://www.viruslist.com/fr/virusesdescribed?chapter=161595138 http://www.dataprotex.be/fr/cheval-de-troie.html http://www.vnunet.fr/news/best_western_victime_d_un_gigantesque_piratage__-2028462 http://www.securite-informatique.gouv.fr/gp_article47.html http://www.viruslist.com/fr/viruses/encyclopedia?chapter=161594717 http://www.en.wikipedia.org/wiki/Computer_virus http://www.zdnetasia.com/news/security/0,39044215,39224769,00.htm http://www.vnunet.fr/news/best_western_victime_d_un_gigantesque_piratage_-2028462 http://www.generation-nt.com/s/cheval+troie+intego+iservices+mac+copies+pirates+photosop/?or http://www.news.com.au/story/0,23599,24539473-2,00.html http://ezinarticles.com/?Famous-Trojans---Tony-Blair-Trojan&id=860536 http://www.dataprotex.be/fr/cheval-de-troie.html http://www.securite-informatique.gouv.fr/gp_article47.html http://www.viruslist.com/fr/viruses/encyclopedia?chapter=161594717 http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr http://www.materiel-informatique.be/trojan.php http://www.commentcamarche.net/contents/virus/trojan.php3 http://www.viruslist.com/fr/virusesdescribed?chapter=161595138 http://www.bsi.de/av/virenstatistik/vaus.htm http://www.zdnetasia.com/news/security/0,39044215,39224769,00.htm http://www.tssg.org/archives/2002/O8/trojan_horses_-html http://www.compfight.com

Liens internes