Qu'est-ce qu'un Cheval de Troie ? Conseils pour se prémunir des malwares et de leurs répercussions

mai 31, 2022

Définition

Un cheval de Troie est un type de logiciel malveillant, ou malware, qui prend l’apparence d’un code ou d’un logiciel légitime. Dès lors qu’ils infiltrent un réseau, les cyberattaquants disposent des mêmes possibilités d’action qu’un utilisateur légitime et peuvent donc exporter ou supprimer des fichiers, modifier des données ou compromettre le contenu du terminal. Les chevaux de Troie peuvent être intégrés aux packages disponibles pour le téléchargement de jeux, d’outils, d’applications ou encore de correctifs de logiciels. De nombreuses attaques par cheval de Troie s’appuient également sur des tactiques d’ingénierie sociale, d’usurpation d’identité et de phishing pour inciter les utilisateurs à réaliser l’action souhaitée.

Un cheval de Troie est parfois assimilé à un virus, mais à tort. En effet, contrairement à un virus ou à un ver, un cheval de Troie est incapable de se répliquer ou de s’auto-exécuter. Il nécessite une action spécifique et délibérée de la part de l’utilisateur.

Fonction d’un cheval de Troie

Comme la plupart des logiciels malveillants, les chevaux de Troie sont conçus pour endommager des fichiers, rediriger le trafic Internet, surveiller l’activité de l’utilisateur, dérober des données sensibles ou installer des portes dérobées en vue d’offrir un accès au système. Ils peuvent ainsi supprimer, bloquer, modifier, exfiltrer ou copier des données, lesquelles peuvent ensuite être revendues à l’utilisateur en échange d’une rançon ou proposées à la vente sur le Dark Web.

Chevaux de Troie sur mobile

Bien que souvent associées aux ordinateurs portables ou de bureau, les attaques par cheval de Troie peuvent également cibler des terminaux mobiles, comme des smartphones, des tablettes ou tout autre terminal connecté à Internet.

À l’instar des logiciels malveillants, les chevaux de Troie sur mobile se font passer pour des programmes légitimes, généralement des applications ou d’autres éléments couramment téléchargés. La plupart de ces logiciels malveillants proviennent de boutiques d’applications piratées ou non officielles, et sont conçus pour voler des données et des fichiers sur les terminaux compromis.

See Crowdstrike Falcon In Action

Téléchargez le Global Threat Report 2022 pour découvrir les tendances observées par nos équipes chez les cyberpirates en matière de techniques, tactiques et procédures.

Télécharger

Dix types de chevaux de Troie

Les chevaux de Troie sont un vecteur d’attaque extrêmement courant et polyvalent pour les cybercriminels. Examinons ensemble dix exemples de chevaux de Troie et leur mode de fonctionnement :

  1. Cheval de Troie de type exploit : comme son nom l’indique, ce type de cheval de Troie identifie et exploite les vulnérabilités d’applications logicielles afin d’infiltrer un système.
  2. Cheval de Troie de type téléchargeur : ce type de logiciel malveillant cible généralement des terminaux infectés pour y installer la nouvelle version d’un programme malveillant.
  3. Cheval de Troie de type ransomware : à l’instar d’un ransomware classique, ce cheval de Troie extorque des fonds à l’utilisateur en échange de la restauration d’un terminal infecté et de son contenu.
  4. Cheval de Troie de type porte dérobée : ce type de logiciel malveillant permet au cyberattaquant d’installer des points d’accès au réseau.
  5. Cheval de Troie de type attaque par déni de service distribué (DDoS) : des chevaux de Troie de type porte dérobée peuvent être déployés sur plusieurs terminaux dans le but de créer un réseau de robots, ou botnet, qui sera ensuite utilisé pour mener à bien une attaque par déni de service distribué (DDoS). Dans ce type d’attaque, les terminaux infectés peuvent accéder à des routeurs sans fil, lesquels peuvent alors être utilisés pour rediriger le trafic ou saturer un réseau.
  6. Cheval de Troie de type faux antivirus : ce cheval de Troie, qui prend l’apparence d’un logiciel antivirus, est en réalité un ransomware qui contraint l’utilisateur à payer pour détecter ou éliminer des menaces. Les problèmes soi-disant détectés par ces faux logiciels sont généralement tout aussi faux.
  7. Cheval de Troie de type rootkit : ce programme tente de dissimuler un objet sur un ordinateur ou un terminal infecté afin de prolonger sa durée d’implantation incognito sur le système infecté.
  8. Cheval de Troie de type SMS : ce cheval de Troie, qui cible les terminaux mobiles, peut envoyer et intercepter des SMS. Il peut également être utilisé pour générer des revenus en envoyant des SMS à des numéros surtaxés.
  9. Cheval de Troie bancaire : ce type de cheval de Troie cible spécifiquement des comptes financiers. Il est conçu pour dérober des données de comptes bancaires, de cartes de crédit/débit ou d’autres plateformes de paiement électroniques.
  10. Cheval de Troie de type voleur de jeux : ce programme cible de manière spécifique les joueurs en ligne et tente d’accéder aux identifiants de connexion de leur compte de jeu.

CONSEIL D'EXPERT

Le saviez-vous ? Les chevaux de Troie tirent leur nom de la mythologie grecque et de l’histoire d’Ulysse, dans laquelle des guerriers s’étaient dissimulés dans un grand cheval en bois. Leurs ennemis, les Troyens, avaient accueilli ce cheval comme une bénédiction des dieux et l’avaient amené au cœur de la ville, rendant sans le savoir l’attaque des guerriers grecs possible. Tout comme le cheval de Troie de la mythologie, les chevaux de Troie déployés par les cyberadversaires s’appuient souvent sur l’ingénierie sociale et la ruse pour tromper les utilisateurs et les inciter à télécharger et exécuter des programmes malveillants.

Où peut-on trouver des chevaux de Troie ?

Les chevaux de Troie sont l’une des menaces les plus courantes sur Internet et touchent aussi bien les entreprises que les particuliers. Même si, par le passé, bon nombre de ces attaques ciblaient principalement les utilisateurs de Windows, l’augmentation du nombre d’utilisateurs de Mac a entraîné un essor des attaques contre le système d’exploitation macOS, rendant les fans d’Apple tout aussi vulnérables à ce risque de sécurité. Les terminaux mobiles, comme les téléphones et les tablettes, sont également vulnérables aux chevaux de Troie.

Certaines des méthodes les plus courantes d’infection des terminaux par des chevaux de Troie peuvent être reliées au comportement des utilisateurs, notamment :

  • Téléchargement de contenus piratés (musique, jeux vidéo, films, livres, logiciels, contenus payants, etc.)
  • Téléchargement de documents non sollicités, comme des pièces jointes, des photos ou des fichiers, même provenant de sources connues
  • Validation ou acceptation d’une notification contextuelle sans lire le message affiché ou en comprendre le contenu
  • Accord d’utilisation non lu lors du téléchargement d’applications ou de logiciels légitimes
  • Mises à jour et correctifs non installés sur les navigateurs, les systèmes d’exploitation, les applications et les logiciels

Comment se protéger des attaques par cheval de Troie

Au quotidien, le meilleur moyen de se protéger contre les attaques par cheval de Troie est d’adopter un comportement responsable en ligne et de mettre en place une série de mesures de prévention de base.

Voici quelques bonnes pratiques qui sous-tendent un comportement responsable en ligne :

  • Ne cliquez jamais sur des liens non sollicités et ne téléchargez jamais de pièces jointes que vous n’attendez pas.
  • Optez pour des mots de passe uniques et forts pour tous vos comptes en ligne et vos terminaux.
  • Accédez uniquement aux URL qui commencent par HTTPS.
  • Connectez-vous à votre compte depuis un nouvel onglet de navigateur ou une application officielle, pas en cliquant sur un lien dans un e-mail ou un SMS.
  • Utilisez un gestionnaire de mots de passe, qui saisira automatiquement les mots de passe enregistrés sur les sites reconnus (et pas sur les sites frauduleux).
  • Utilisez un filtre antispam pour empêcher la majorité des e-mails frauduleux d’aboutir dans votre boîte de réception.
  • Activez l’authentification à deux facteurs chaque fois que possible pour compliquer la tâche des cyberattaquants.
  • Installez les mises à jour de vos logiciels et de votre système d’exploitation dès qu’elles sont disponibles.
  • Procédez régulièrement à des sauvegardes de vos fichiers afin de permettre la restauration de votre ordinateur en cas d’attaque.

Les utilisateurs doivent également prendre des mesures pour protéger leurs terminaux contre tous les autres types d’attaques de logiciels malveillants. Cela implique notamment d’investir dans un logiciel de cybersécurité capable de détecter de nombreuses menaces et de les empêcher d’infecter les terminaux.

Empêcher les attaques par cheval de Troie dans les entreprises

Il est particulièrement important pour les entreprises de se protéger des chevaux de Troie, car la compromission d’un seul ordinateur peut entraîner celle du réseau tout entier. Dans la mesure où les logiciels malveillants, comme les chevaux de Troie, ne cessent d’évoluer, le seul moyen d’empêcher les compromissions ou de limiter les dégâts est d’adopter une stratégie de cybersécurité complète s’appuyant sur des outils et des technologies de nouvelle génération, ainsi que sur l’intelligence humaine, pour bloquer les chevaux de Troie et autres types de logiciels malveillants avant qu’ils n’infectent les systèmes.

Pourquoi les antivirus traditionnels sont-ils incapables de bloquer les logiciels malveillants ?

Les antivirus traditionnels, qui comparent les menaces présumées à une liste de menaces connues en fonction de différents indicateurs de compromission, ne sont tout simplement pas capables de suivre le rythme effréné d’apparition de nouveaux logiciels malveillants. Les entreprises se retrouvent ainsi dans une situation délicate, étant donné qu’elles ont toujours un temps de retard sur les cyberadversaires, et sont uniquement capables de réagir aux attaques sans pouvoir les éviter de manière proactive.

Les entreprises doivent mettre en place une combinaison intégrée de techniques de prévention et de détection contre tous les types de logiciels malveillants, y compris les spywares, notamment le Machine Learning, le blocage des exploits, l’analyse comportementale et des listes de blocage. Parcourons ensemble ces fonctionnalités dans le contexte de CrowdStrike Falcon®, la plateforme de sécurité native au cloud leader du marché :

Machine Learning

Falcon utilise le Machine Learning pour bloquer les logiciels malveillants sans recourir à des signatures et s’appuie sur des algorithmes mathématiques pour analyser les fichiers et protéger l’hôte, même lorsque celui-ci n’est pas connecté à Internet.

Blocage des exploits

Un logiciel malveillant ne se présente pas toujours sous la forme d’un fichier pouvant être analysé par la technologie de Machine Learning. Certains types de logiciels malveillants peuvent être déployés directement en mémoire au moyen de kits d’exploit. Pour assurer une protection contre ces menaces, Falcon propose une fonction de blocage des exploits, offrant ainsi un niveau de protection supplémentaire.

Analyse comportementale

Tous les logiciels malveillants sans fichier (fileless malware) n’utilisent pas des kits d’exploit. C’est notamment le cas de certains types de ransomwares. Pour protéger les systèmes contre ces menaces, Falcon utilise des indicateurs d’attaque, chargés de surveiller les activités légitimes et suspectes afin de détecter des chaînes furtives d’événements indiquant une tentative d’infection par un logiciel malveillant. La plupart des indicateurs d’attaque permettent également de prévenir les attaques non associées à des logiciels malveillants.

Listes de blocage

Falcon permet également aux entreprises de mettre des applications sur liste de blocage, de façon à empêcher automatiquement leur exécution.

CrowdStrike Falcon combine ces différentes méthodes avec des technologies innovantes qui s’exécutent dans le cloud pour offrir une protection plus rapide et toujours à jour. Pour en savoir plus, contactez-nous pour programmer une démonstration ou vous inscrire pour un essai.

Que faire en cas d’infection par un cheval de Troie ?

Le niveau croissant de sophistication des cyberadversaires fait qu’il est de plus en plus difficile pour les utilisateurs de neutraliser eux-mêmes les attaques par cheval de Troie de manière efficace. Dans l’idéal, si un utilisateur pense que son système a été infecté par un cheval de Troie ou par un autre type de logiciel malveillant, il doit immédiatement prendre contact avec un professionnel de la cybersécurité aguerri, qui l’aidera à remédier à cette situation et à mettre en place les mesures nécessaires pour éviter que de telles attaques se produisent à nouveau. Les utilisateurs doivent au minimum télécharger un antivirus ou un outil de suppression des logiciels malveillants auprès d’un fournisseur reconnu.

Dans le cas des entreprises, il est important qu’elles collaborent avec un partenaire de cybersécurité de confiance afin d’évaluer la nature et l’ampleur de l’attaque. Comme expliqué ci-dessus, de nombreux antivirus traditionnels et outils de suppression des logiciels malveillants peinent à neutraliser les menaces existantes et à empêcher les futures attaques.