Qu'est-ce qu'une Porte Dérobée?
July 22, 2024
Une porte dĂ©robĂ©e est toute mĂ©thode qui permet Ă quelqu'un d'accĂ©der Ă votre appareil Ă distance sans votre permission ou votre connaissance. Les parties prenantes peuvent installer une porte dĂ©robĂ©e sur votre appareil Ă l'aide de logiciels malveillants, de vulnĂ©rabilitĂ©s dans vos logiciels, voire en installant directement une porte dĂ©robĂ©e dans le matĂ©riel/logiciel de votre appareil. Ces parties intĂ©ressĂ©es peuvent ĂȘtre des hackers, des responsables gouvernementaux, des professionnels de l'informatique, etc. En infiltrant votre machine Ă votre insu, ils peuvent utiliser des portes dĂ©robĂ©es Ă diffĂ©rentes fins, telles que la surveillance, la sabotage, le vol de donnĂ©es, le cryptojacking ou les attaques de logiciels malveillants.
Défis de détection des Chevaux de Troie de Type Backdoor
Ătant donnĂ© qu'une porte dĂ©robĂ©e peut ĂȘtre inactive pendant longtemps, la victime peut ne mĂȘme pas ĂȘtre consciente de sa prĂ©sence. MĂȘme si une porte dĂ©robĂ©e est dĂ©tectĂ©e, la victime ne peut pas dĂ©terminer qui l'a mise en place ni quelles informations ont Ă©tĂ© volĂ©es. Si une porte dĂ©robĂ©e est trouvĂ©e dans un programme lĂ©gitime, le dĂ©veloppeur peut dissimuler ses intentions en la prĂ©sentant comme un bug accidentel. Bien que les portes dĂ©robĂ©es aient beaucoup en commun avec les outils d'administration Ă distance et les chevaux de Troie, elles sont bien plus dangereuses et complexes. Bien qu'elles fonctionnent toutes sur un principe similaire, les portes dĂ©robĂ©es ont Ă©tĂ© relĂ©guĂ©es Ă une catĂ©gorie distincte.
Alors pourquoi certaines d'entre elles sont détectées par les produits antivirus comme des Trojans, tandis que d'autres ne le sont pas? La réponse est simple: le facteur déterminant n'est pas la fonctionnalité mais l'ordre d'installation et la visibilité dans le systÚme. Par exemple, l'installation d'un utilitaire d'administration à distance complet est accompagnée de nombreux dialogues d'accord de licence et d'une représentation graphique du processus. La porte dérobée, en revanche, le fait en silence et discrÚtement. AprÚs le lancement du fichier d'installation, aucun message n'apparaßt à l'écran indiquant qu'il est en cours d'installation.
Read also: Trojan:Win32/Malgent!MSR
En cours d'exĂ©cution, une Porte DĂ©robĂ©e ne montre aucune trace de sa prĂ©sence. Vous ne pouvez pas la trouver dans la barre des tĂąches ni dans la zone de notification, et trĂšs souvent, mĂȘme pas dans la liste des processus actifs. En ce qui concerne les "administrateurs" honnĂȘtes, ils signalent toujours d'une maniĂšre ou d'une autre leur travail. Habituellement, il s'agit d'une icĂŽne dans la zone de notification ou dans la barre des tĂąches. Vous pouvez presque toujours les voir dans la liste des processus actifs ou parmi les services. Enfin, tout produit complet dispose d'une fonction de dĂ©sinstallation, prĂ©sente dans la liste des applications installĂ©es, que l'utilisateur peut utiliser Ă tout moment. La Porte DĂ©robĂ©e ne peut ĂȘtre supprimĂ©e qu'avec un logiciel spĂ©cialisĂ© ou "chirurgicalement".
Exemples d'attaques de Chevaux de Troie de Type Backdoor en 2024:
Classification des Portes Dérobées
Les portes dĂ©robĂ©es peuvent ĂȘtre installĂ©es dans deux parties de votre systĂšme - logiciels et matĂ©riels. Nous examinerons maintenant chaque option plus en dĂ©tail:
1. Matériel/Firmware
Modifications physiques pouvant permettre un accĂšs Ă distance Ă votre appareil. Les fabricants de matĂ©riel peuvent introduire des objets malveillants de type matĂ©riel (Ă©galement connus sous le nom d'implants matĂ©riels) Ă l'une des Ă©tapes de production. Ces portes dĂ©robĂ©es ne peuvent pas ĂȘtre supprimĂ©es en remplaçant ou en mettant Ă jour le logiciel et ne sont pas dĂ©tectĂ©es par des analyses de code ou des logiciels antivirus.
2. Logiciel
Il s'agit gĂ©nĂ©ralement de fichiers malveillants qui cachent soigneusement leurs traces afin que votre systĂšme d'exploitation ne sache pas qu'une autre personne a accĂšs Ă votre appareil. Tout comme les portes dĂ©robĂ©es matĂ©rielles, les portes dĂ©robĂ©es logicielles peuvent ĂȘtre introduites dans la conception par le fabricant (connues sous le nom d'implants logiciels). Cependant, le plus souvent, cela se produit avec la participation directe de l'utilisateur.
Read also: How to Secure Windows 10 from Hackers
Les portes dĂ©robĂ©es diffĂšrent Ă©galement par les mĂ©thodes de mise en Ćuvre, parmi lesquelles nous pouvons distinguer:
1. Portes Dérobées Matérielles
Les portes dĂ©robĂ©es matĂ©rielles comprennent des puces informatiques modifiĂ©es ou d'autres micrologiciels/matĂ©riels qui permettent un accĂšs non contrĂŽlĂ© Ă un appareil. Elles peuvent ĂȘtre prĂ©sentes dans des tĂ©lĂ©phones, des appareils IoT tels que des thermostats, des systĂšmes de sĂ©curitĂ© domestique, des routeurs et des ordinateurs. Ces portes dĂ©robĂ©es peuvent transmettre des donnĂ©es utilisateur, fournir un accĂšs Ă distance ou ĂȘtre utilisĂ©es Ă des fins de surveillance. Les portes dĂ©robĂ©es matĂ©rielles peuvent ĂȘtre expĂ©diĂ©es avec des produits (soit illĂ©galement par le fabricant, soit Ă des fins malveillantes) ou installĂ©es physiquement en cas de vol de l'appareil.
2. Portes Dérobées Cryptographiques
Une porte dĂ©robĂ©e cryptographique est essentiellement une "clĂ© maĂźtre" qui peut dĂ©verrouiller toutes les donnĂ©es chiffrĂ©es utilisant un protocole de chiffrement particulier. Ătant donnĂ© que les normes de chiffrement telles que AES utilisent un chiffrement de bout en bout, seules les parties qui ont Ă©changĂ© une clĂ© cryptographique gĂ©nĂ©rĂ©e de maniĂšre alĂ©atoire peuvent dĂ©crypter les informations transmises. En manipulant les mathĂ©matiques complexes d'un protocole de chiffrement particulier, les portes dĂ©robĂ©es peuvent donner Ă un utilisateur externe accĂšs aux donnĂ©es chiffrĂ©es entre les parties.
3. Chevaux de Troie de Type Backdoor
Les chevaux de Tro ie sont des fichiers malveillants qui se font passer pour des fichiers légitimes afin d'accéder à votre appareil. Une fois les autorisations nécessaires obtenues, le cheval de Troie peut s'installer sur votre appareil. De plus, les portes dérobées de type cheval de Troie peuvent permettre aux attaquants d'accéder à vos fichiers ou d'installer des logiciels malveillants plus graves sur votre appareil.
Rootkits
Les rootkits sont des programmes malveillants plus avancés capables de masquer leurs activités à partir du systÚme d'exploitation, l'exploitation du systÚme d'exploitation leur accordant des privilÚges de sécurité (accÚs root). Les rootkits peuvent permettre aux attaquants d'accéder à distance à votre appareil, de modifier des fichiers, de surveiller votre activité et de nuire à votre systÚme. Les rootkits peuvent prendre la forme de logiciels ou de puces informatiques modifiées physiquement.
Une fois dans le systÚme, les portes dérobées fournissent à l'attaquant les données nécessaires et lui permettent de contrÎler la machine. Cela peut se faire de trois maniÚres:
- BindShell - le logiciel malveillant attend une connexion externe ;
- Back Connect - la porte dĂ©robĂ©e se connecte Ă l'ordinateur du cybercriminel elle-mĂȘme ;
- Middle Connect - les données sont échangées entre le cybercriminel et son outil à l'aide d'un serveur supplémentaire.
Quels sont les objectifs des portes dérobées
Le public cible des portes dĂ©robĂ©es n'est pas diffĂ©rent des autres logiciels malveillants. Les attaquants s'intĂ©ressent gĂ©nĂ©ralement aux appareils appartenant Ă des organisations commerciales, des agences gouvernementales, des entreprises, etc. Cependant, les ordinateurs des utilisateurs ordinaires les prĂ©occupent Ă©galement. Ătant difficiles Ă dĂ©tecter, les portes dĂ©robĂ©es peuvent ĂȘtre prĂ©sentes sur un systĂšme pendant longtemps (des mois, voire des annĂ©es), permettant Ă la victime d'ĂȘtre surveillĂ©e, de se faire voler ses donnĂ©es et d'utiliser son appareil Ă d'autres fins nĂ©fastes par des pirates.
AprĂšs avoir accĂ©dĂ© au systĂšme, le pirate informatique peut apprendre en dĂ©tail l'identitĂ© de l'utilisateur et utiliser ces informations Ă des fins criminelles. Ainsi, des ordinateurs peuvent ĂȘtre volĂ©s avec des documents secrets, des dĂ©veloppements ou de la documentation, ainsi que des secrets commerciaux, qui peuvent ĂȘtre utilisĂ©s par des concurrents de l'entreprise ou vendus sur les bons marchĂ©s. L'une des caractĂ©ristiques dĂ©sagrĂ©ables des portes dĂ©robĂ©es est qu'elles sont aussi dangereuses que la charge utile qu'elles peuvent mettre sur un appareil. Quelle que soit leur tĂąche, aprĂšs tout, le cybercriminel peut effacer tous les fichiers de la machine de la victime ou formater complĂštement les disques durs.
Sources de Menace
Une porte dérobée dans un systÚme peut apparaßtre avec un logiciel légitime (y compris le systÚme d'exploitation) ou avec une vulnérabilité involontaire. De plus, les personnes ayant un accÚs physique à un ordinateur peuvent installer une porte dérobée sur l'ordinateur de la victime. Parfois, les développeurs laissent intentionnellement des portes dérobées dans les logiciels et matériels pour un support technique à distance. Mais dans la plupart des cas, les portes dérobées sont installées soit par des cybercriminels, soit par des gouvernements intrusifs pour accéder à l'appareil de la victime.
Dans certains cas, un utilisateur d'ordinateur inattentif peut installer involontairement une porte dĂ©robĂ©e Ă partir d'un fichier joint Ă un e-mail ou avec des fichiers tĂ©lĂ©chargĂ©s Ă partir d'un service de partage de fichiers. Les fraudeurs dissimulent l'infection avec des noms et des textes suggestifs qui incitent la victime Ă ouvrir ou exĂ©cuter l'objet infectĂ©. De plus, les portes dĂ©robĂ©es logicielles peuvent ĂȘtre installĂ©es sur un ordinateur par d'autres logiciels malveillants, tout aussi discrĂštement par le propriĂ©taire de l'appareil. Comme les vers informatiques, ces programmes malveillants se propagent secrĂštement dans le systĂšme d'information sans afficher d'avertissements ou de boĂźtes de dialogue susceptibles de rendre l'utilisateur mĂ©fiant.
Comment prévenir les attaques par porte dérobée?
Malheureusement, personne n'est à l'abri des attaques par porte dérobée. Les pirates informatiques améliorent constamment leurs techniques et créent des fichiers malveillants plus sophistiqués pour accéder aux appareils des utilisateurs. Cependant, en suivant les instructions ci-dessous, vous pouvez réduire le risque d'une infection réussie par une porte dérobée:
Fermez les ports réseau inutilisés.
Un port ouvert sur votre réseau peut recevoir du trafic en provenance de sites distants, ce qui crée un point faible. Les pirates ciblent généralement les ports inutilisés, ce qui leur permet d'installer des portes dérobées pour accéder à votre appareil. Aucun logiciel ne vous alertera de l'intrusion. Cependant, cela ne pose pas de problÚme pour la plupart des utilisateurs domestiques, car les ports du routeur domestique sont fermés par défaut. Cependant, les propriétaires de petites entreprises doivent faire preuve de prudence lorsqu'ils ouvrent des ports.
Utilisez des mots de passe forts.
Un mot de passe non sécurisé ou par défaut est un feu vert pour les pirates informatiques qui souhaitent accéder à vos comptes. Une fois qu'ils ont réussi à craquer un compte, ils peuvent facilement accéder à vos autres comptes et appareils. C'est ainsi que les pirates ont utilisé le botnet Mirai en 2016, qui a affecté 2,5 millions d'appareils IoT dans le monde entier. Il a été conçu pour scanner Internet à la recherche d'appareils IoT avec des mots de passe par défaut inchangés, puis s'introduire dans ces appareils et les asservir avec un botnet. Nous vous recommandons d'utiliser uniquement des mots de passe forts et d'utiliser l'authentification multifactorielle (MFA). Cela protégera vos comptes contre les accÚs non autorisés.
Mettez vos logiciels Ă jour.
Les pirates informatiques peuvent utiliser des exploits pour installer des logiciels malveillants sur les appareils des utilisateurs. Installer les mises à jour de votre systÚme d'exploitation peut causer un certain inconfort. Cependant, de cette maniÚre, les développeurs corrigent les vulnérabilités du systÚme, réduisant ainsi le risque d'apparition de portes dérobées sur le systÚme.
Téléchargez les fichiers avec prudence.
L'utilisateur est Ă l'origine de la plupart des attaques de logiciels malveillants. Si vous obtenez un programme gratuit qui coĂ»te de l'argent ou tĂ©lĂ©chargez le dernier film Marvel via un torrent, puis installez soudainement un fichier malveillant, votre systĂšme devient vulnĂ©rable. Lorsque vous tĂ©lĂ©chargez un fichier sur Internet, vĂ©rifiez si vous ne tĂ©lĂ©chargez que le fichier dont vous avez besoin ou si vous obtenez Ă©galement le logiciel malveillant en bonus. MĂȘme si le fichier se comporte comme le fichier que vous recherchez, il pourrait s'agir d'un cheval de Troie. TĂ©lĂ©chargez toujours des fichiers Ă partir de sites officiels et Ă©vitez les sites de piratage.
Utilisez un pare-feu et un antivirus.
Utilisez toujours un logiciel antivirus avancé ainsi qu'un pare-feu. Cela peut détecter et prévenir les logiciels malveillants, y compris les chevaux de Troie, les cryptojackers, les logiciels espions et les rootkits. Un pare-feu est essentiel pour la protection contre les portes dérobées car il surveille le trafic entrant et sortant de votre appareil. Si quelqu'un à l'extérieur de votre réseau tente d'accéder à votre appareil, le pare-feu le bloquera. L'antivirus peut détecter les virus de porte dérobée et les neutraliser avant qu'ils n'infectent votre ordinateur.