Qu’est-ce qu’un Cheval de Troie ?

Le 7 septembre 2020, le CERT Français (Computer Emergency Response Team) et l’ANSSI publient un bulletin d’alerte concernant la recrudescence des attaques d’Emotet. A l’origine, ce trojan ciblait les données bancaires ; aujourd’hui, son spectre d’attaque s’est étendu à la propagation d’autres logiciels malveillants via une campagne de phishing redoutable basée sur des fausses archives de conversation. De nombreuses entreprises et administrations françaises, comme le Tribunal de Paris, lui ont déjà succombées. Comment reconnaître un Cheval de Troie et s’en protéger ?

Cheval de Troie : définition

Le Cheval de Troie, « Trojan Horse » en anglais, est un logiciel malveillant (tout comme le ver informatique) qui consiste à installer un parasite sur un ordinateur à l’insu de son utilisateur.

A l’instar du virus, le cheval de Troie prend l’apparence d’un programme sain et légitime mais dissimule en réalité un autre programme qui exécute des commandes nuisibles. En revanche, à sa différence, le Cheval de Troie n’est pas capable de se déployer et de se reproduire lui-même ou d’infecter d’autres machines.

Le Cheval de Troie crée une brèche dans la sécurité de l’ordinateur et ouvrir une porte dérobée – une backdoor – au cybercriminel, lui donnant ainsi l’accès à des parties protégées du réseau.

Il peut notamment :

  • Copier vos données personnelles
  • Supprimer vos données personnelles
  • Perturber les performances de l’appareil ou du réseau
  • Utiliser votre ordinateur dans une attaque de déni de service (DDoS)

Il existe plusieurs catégories de Chevaux de Troie :

  • Le backdoor, qui créent un accès à distance dans l’ordinateur.
  • Le spyware et le adware, qui épient votre activité
  • Le botnet, qui inclut votre ordinateur dans des attaques DDoS.
  • Le Downloader, qui télécharge d’autres programmes malveillants dans votre ordinateur, comme le ransomware.

Les signes d’une infection Trojan

Le téléchargement de versions modifiées sur des sites non officiels, de programme via protocole Peer To Peer avec des torrents, l’exploitation de failles dans des applications obsolètes, l’ingénierie sociale, les pièces jointes et mails piégés, la mise à jour d’un logiciel, l’absence d’un logiciel de protection, la lecture d’une clé USB inconnue peuvent être des potentiels vecteurs de chevaux de Troie.

Plusieurs symptômes vont alors se déclencher :

  • Vous perdez le contrôle de votre souris
  • Votre navigateur ouvre des fenêtres aléatoires ou accède à certains sites tout seul
  • Votre ordinateur redémarre de manière impromptue
  • Votre ordinateur exécute ou arrête des processus
  • Votre ordinateur fonctionne au ralenti
  • Des fichiers inutiles prennent de la place sur votre disque dur

A noter que toute activité qui vous paraît anormale peut être le signe d’une infection. Le Cheval de Troie peut également réaliser des captures d’écran, enregistrer les frappes (des coordonnées bancaires notamment).

Comment réagir face à une infection ?

Pour supprimer un Trojan Horse, la meilleure solution est l’utilisation d’un antivirus.

  • Désactivez la restauration de votre système pour ne pas être infecté de nouveau après sa suppression.
  • Lancez ensuite une analyse des secteurs sensibles et sera en mesure de localiser le Cheval de Troie et de le supprimer.
  • Si ce n’est pas suffisant pour s’en débarrasser, il faudra redémarrer sur un autre système d’exploitation en mode sans échec, pour reprendre le contrôle.
  • Désinstallez tous les programmes qui vous sont inconnus.
  • Relancez votre antivirus pour une analyse du système.

Se prémunir contre un Cheval de Troie

Pour vous prémunir contre ce genre de cyberattaque, nous vous recommandons l’installation d’un firewall, c’est-à-dire un programme qui va filtrer les communications entrantes et sortantes de votre ordinateur.

Nous recommandons d’effectuer les mises à jour des logiciels de votre système d’exploitation de manière régulière, ainsi que de faire des diagnostics périodiques de son état. Evitez les sites internet qui ne sont pas fiables et vérifiez toujours la source des emails que vous recevez.

Quelques exemples de Trojan

  • Vundo ou Virtumonde : connu pour afficher des publicités concernant de faux antivirus tels que MS Antivirus, AntiSpyware Master et Spyware Protect 2009.
  • Koobface : il agit sur Facebook et se propage en envoyant des messages aux amis de l’utilisateur dont l’ordinateur est infecté. Il redirige les utilisateurs vers des sites contaminés à chaque recherche sur un moteur. Il menace également les informations personnelles.
  • Zeus : le virus se transmet par une simple visite sur un site infecté via un « exploit ». Il vole les informations bancaires en récupérant les formulaires.
  • Tiny banker : Cheval de Troie qui cible les institutions bancaires.