Trojan – Cheval de Troie

30 Mar

Trojan – Cheval de Troie
4.75 (95%) 2 votes

Cheval_de_troie_trojanA l’origine, le terme Trojan ou cheval de troie en français désignait des programmes informatiques utilisés pour dissimuler des menaces informatiques et utilisées pour tromper les internautes pour leur faire installer ces dernières.
De nos jours, tout comme le terme virus, le mot Trojan a été généralisé pour déterminer n’importe quelle programme malveillant.

En d’autre terme, le mot Trojan et cheval de troie, désigne aujourd’hui à peu près n’importe quelle menace informatique.

Notion de Trojan (Cheval de Troie)

 

On distingue tout de même quelques subtilité dans la nomenclature utilisée par les antivirus :

  • Trojan.Dropper : il s’agit d’un malware créé dans le but d’installer une infection dans le système.
  • Trojan.Inject ou Trojan.Injector : il s’agit ici d’un trojan capable d’utiliser un processus système, de l’injecter pour en prendre le contrôle. Par exemple, un trojan peut lancer une nouvelle instance de svchost.exe et l’injecter afin de pouvoir effectuer des connexions avec afin de contourner des restrictions de pare-feu.
  • Trojan.Patched : un fichier système a été modifiée pour altérer son fonctionnement et effectuer des opérations nécessaires à l’infection.
  • Trojan.Small ou Trojan.Tiny : un « petit » trojan par rapport à la taille de fichiers.
  • Trojan.Proxy : ce dernier va transformer l’ordinateur en Proxy afin d’être utiliser par les pirates pour effectuer des opérations malicieuses. L’ordinateur peut être louer.
  • Trojan.VB : Un Trojan écrit en Visual Basic
  • Trojan.MSIL : Un Trojan écrit en MSIL (Microsoft Intermediate Language)
  • Trojan.AutoIT : des Trojans écrits en langage AutoIT.
  • Trojan.DNSChanger : un Trojan qui modifie la configuration DNS (serveur de noms) afin de pouvoir effectuer des redirections d’adresses ou attaque MITM (Man in the Middle)
  • Trojan.Clicker : un Trojan qui charge en fond des publicités et simule des clic
  • Trojan.Adfraud : assez similaire au Trojan.Clicker il s’agit ici de gagner de l’argent par le chargement de publicités.
  • Trojan.Downloader : Un Trojan qui va télécharger d’autres malwares et les installer dans le système.
  • Trojan.PWS : un Trojan qui est conçu pour voler les mots de passe de compte WEB.
  • Trojan.Bitcoin – Trojan.CoinMiner : Trojan générant des Bitcoin (monnaie virtuelle) en utilisant la CPU de l’ordinateur. Cela permet de monétiser.
  • Trojan.GameOnline : un Trojan spécialement dans le vol des comptes de jeu en ligne.

Par exemple, une détection Avast! typiquement généraliste en Win32:Trojan-Gen, Gen voulant dire Générique.

Avast_MSIL_GenMaliciousCi-dessous un Trojan.Patched détecté par Microsoft Security Essentials.

dnsapi_Trojan_Patched_AO

Détection Trojan.Injector chez Malwarebytes Anti-Malware :

Trojan_injector

Exemple d’un Trojan.CoinMiner chez AVG :

AVG_Cheval_Troie_CoinMiner

Outre les caractéristiques, la détection peut aussi viser des familles de malwares connues ou non selon si la détection du trojan est générique/généraliste :

  • Trojan.Agent : il s’agit ici d’une détection généraliste. Aucun famille de malware
  • Trojan.Generic : une détection générale qui a reconnu des pattern de trojan classique
  • Trojan.Dridex : Il s’agit ici d’une détection relative à la famille Dridex, un Trojan Banker/Sealer
  • etc

Par exemple ci-dessous, une détection Malwarebytes Anti-Malware Trojan.Agent.AIgen

Trojan_Agent_AIGenou encore Trojan.Agent.BCM, BCM est le compteur, la prochaine signature/détection portera les lettres Trojan.Agent.BCN et ainsi de suite.

Malwarebytes_Trojan_Agent_BCM

Bref un Trojan peut avoir toute forme d’utilité, il peut permettre l’installation par le téléchargement d’autres malwares qui, une fois en place, vont effectuer les opérations pour lesquelles ils ont été conçues.
Les opérations sont différentes selon la famille de Trojan, mais le but est au final de gagner de l’argent en utilisant l’ordinateur, soit :

  • Le Trojan (Cheval de Troie) permet de prendre le contrôle de Windows, ce dernier fait alors parti d’un botnet ou réseau de PC Zombis qui peut être loué pour :
    • effectuer des campagnes de SPAM (à but commercial ou malicieuse)
    • effectuer des attaques DoS (Denial Of Service)
    • installer un proxy pour effectuer d’autres opérations et notamment permettre aux pirates de se cacher.
    • Charger des publicités en fond pour gagner de l’argent avec celle-ci
    • etc
  • Les comptes en ligne sont aussi très prisés des trojans, vos mots de passe, informations bancaires etc, ils peuvent être revendus.

Les Trojan, et souvent les Trojan.Downloader, peuvent servir de tremplin pour installer des infections.
Notamment c’est le cas pour les ransomwares, le Trojan Upatre conduit au Ransomware Cryptowall, ou encore JS/TrojanDownloader.Nemucod conduit au Ransomware Locky.

Enfin on notera des familles de malwares nommés RAT (Remote Access Tool) qui permettent le contrôle de l’ordinateur et embarque des fonctionnalités de keylogger.
Par exemple la famille de Trojan RAT : Trojan Nanobot / Nanocore / Naancooe

trojan

Quelques liens de supprimer-trojan.com liés aux Trojans :

Comment détecter les trojans / Cheval de Troie ?

Vous pouvez suivre le tutoriel en vidéo suivant :

Comment supprimer les trojans / Cheval de Troie ?

La procédure suivante vous guide dans la désinfection de votre ordinateur et vous fournit une procédure pour supprimer les trojans (Cheval de Troie) de Windows.
Notez que cette procédure est entièrement gratuite.
Celle-ci devrait vous permettre de nettoyer une grande partie des virus, néanmoins, une vérification un forum dédié est conseillé. Nous vous fournissons un forum avec des expertes dans ce sens.
Enfin pensez que vos mots de passe ont été probablement récupérés par les attaquants, il est fortement recommandé de les changer une fois Windows nettoyé.


Supprimer les trojans / Cheval de Troie avec  Malwarebytes Anti-Malware

malwarebytes-anti-malware_logo

  • Téléchargez et installez Malwarebyte’s anti-Malware : Tutorial Malwarebytes Anti-Malware
  • Mettre Malwarebyte’s anti-Malware à jour
  • Lancer un scan rapide, supprime tout et poste le rapport ici.

Malwarebytes Anti-Malware en vidéo :

Supprimer les trojans / Cheval de Troie avec NOD32

Effectuez un scan en ligne NOD32 et supprimer les éléments détectés. Suivez ce tutorial pour vous y aider : https://www.malekal.com/2010/11/12/scanner-votre-ordinateur-avec-un-antivirus-en-ligne-2/#NOD32 NOD32_ScanEnLigne0
Scan NOD32 en vidéo :

Après la désinfection

Pensez à changer tous vos mots de passe WEB qui peuvent avoir été récupérés. Pour sécuriser votre ordinateur, suivez le guide suivante : Sécuriser son ordinateur.

Besoin d’aide ?

Prenez le temps de lire la partie « Se Protéger » pour éviter de réinstaller des adwares ou programmes parasites. Pour toute aide personnalisée, vous pouvez créer un sujet dans la partie Virus du forum malekal.com : http://forum.malekal.com/

Liens liés aux virus informatiques

Vous pouvez aussi lire...