Gridinsoft Logo

Qu'est-ce qu'un cheval de Troie de type backdoor?

Une porte dérobée (backdoor) est une technique permettant de contourner discrÚtement un mécanisme de sécurité d'un systÚme pour y accéder. Par exemple, avec un cheval de Troie de type backdoor, des utilisateurs non autorisés peuvent contourner certaines mesures de sécurité spécifiques et obtenir un accÚs utilisateur de haut niveau à un ordinateur, un réseau ou un logiciel.

Vous pourriez ĂȘtre intĂ©ressĂ© par nos autres outils antivirus:
Trojan Killer, and Online Virus Scanner.

Qu'est-ce qu'un cheval de Troie de type backdoor? Prévention des attaques de type backdoor en 2024

Qu'est-ce qu'une Porte Dérobée?

July 22, 2024

Une porte dĂ©robĂ©e n'est-elle pas le meilleur moyen de pĂ©nĂ©trer dans la maison de quelqu'un pour voler un vĂ©lo? Il en va de mĂȘme pour les ordinateurs. Rien n'est aussi efficace pour voler des donnĂ©es, injecter Ă  distance des logiciels malveillants et mener d'autres actions non coordonnĂ©es.

Une porte dĂ©robĂ©e est toute mĂ©thode qui permet Ă  quelqu'un d'accĂ©der Ă  votre appareil Ă  distance sans votre permission ou votre connaissance. Les parties prenantes peuvent installer une porte dĂ©robĂ©e sur votre appareil Ă  l'aide de logiciels malveillants, de vulnĂ©rabilitĂ©s dans vos logiciels, voire en installant directement une porte dĂ©robĂ©e dans le matĂ©riel/logiciel de votre appareil. Ces parties intĂ©ressĂ©es peuvent ĂȘtre des hackers, des responsables gouvernementaux, des professionnels de l'informatique, etc. En infiltrant votre machine Ă  votre insu, ils peuvent utiliser des portes dĂ©robĂ©es Ă  diffĂ©rentes fins, telles que la surveillance, la sabotage, le vol de donnĂ©es, le cryptojacking ou les attaques de logiciels malveillants.

Défis de détection des Chevaux de Troie de Type Backdoor

Étant donnĂ© qu'une porte dĂ©robĂ©e peut ĂȘtre inactive pendant longtemps, la victime peut ne mĂȘme pas ĂȘtre consciente de sa prĂ©sence. MĂȘme si une porte dĂ©robĂ©e est dĂ©tectĂ©e, la victime ne peut pas dĂ©terminer qui l'a mise en place ni quelles informations ont Ă©tĂ© volĂ©es. Si une porte dĂ©robĂ©e est trouvĂ©e dans un programme lĂ©gitime, le dĂ©veloppeur peut dissimuler ses intentions en la prĂ©sentant comme un bug accidentel. Bien que les portes dĂ©robĂ©es aient beaucoup en commun avec les outils d'administration Ă  distance et les chevaux de Troie, elles sont bien plus dangereuses et complexes. Bien qu'elles fonctionnent toutes sur un principe similaire, les portes dĂ©robĂ©es ont Ă©tĂ© relĂ©guĂ©es Ă  une catĂ©gorie distincte.

Alors pourquoi certaines d'entre elles sont détectées par les produits antivirus comme des Trojans, tandis que d'autres ne le sont pas? La réponse est simple: le facteur déterminant n'est pas la fonctionnalité mais l'ordre d'installation et la visibilité dans le systÚme. Par exemple, l'installation d'un utilitaire d'administration à distance complet est accompagnée de nombreux dialogues d'accord de licence et d'une représentation graphique du processus. La porte dérobée, en revanche, le fait en silence et discrÚtement. AprÚs le lancement du fichier d'installation, aucun message n'apparaßt à l'écran indiquant qu'il est en cours d'installation.

Read also: Trojan:Win32/Malgent!MSR

En cours d'exĂ©cution, une Porte DĂ©robĂ©e ne montre aucune trace de sa prĂ©sence. Vous ne pouvez pas la trouver dans la barre des tĂąches ni dans la zone de notification, et trĂšs souvent, mĂȘme pas dans la liste des processus actifs. En ce qui concerne les "administrateurs" honnĂȘtes, ils signalent toujours d'une maniĂšre ou d'une autre leur travail. Habituellement, il s'agit d'une icĂŽne dans la zone de notification ou dans la barre des tĂąches. Vous pouvez presque toujours les voir dans la liste des processus actifs ou parmi les services. Enfin, tout produit complet dispose d'une fonction de dĂ©sinstallation, prĂ©sente dans la liste des applications installĂ©es, que l'utilisateur peut utiliser Ă  tout moment. La Porte DĂ©robĂ©e ne peut ĂȘtre supprimĂ©e qu'avec un logiciel spĂ©cialisĂ© ou "chirurgicalement".

Exemples d'attaques de Chevaux de Troie de Type Backdoor en 2024:


Classification des Portes Dérobées

Les portes dĂ©robĂ©es peuvent ĂȘtre installĂ©es dans deux parties de votre systĂšme - logiciels et matĂ©riels. Nous examinerons maintenant chaque option plus en dĂ©tail:

1. Matériel/Firmware

Modifications physiques pouvant permettre un accĂšs Ă  distance Ă  votre appareil. Les fabricants de matĂ©riel peuvent introduire des objets malveillants de type matĂ©riel (Ă©galement connus sous le nom d'implants matĂ©riels) Ă  l'une des Ă©tapes de production. Ces portes dĂ©robĂ©es ne peuvent pas ĂȘtre supprimĂ©es en remplaçant ou en mettant Ă  jour le logiciel et ne sont pas dĂ©tectĂ©es par des analyses de code ou des logiciels antivirus.

2. Logiciel

Il s'agit gĂ©nĂ©ralement de fichiers malveillants qui cachent soigneusement leurs traces afin que votre systĂšme d'exploitation ne sache pas qu'une autre personne a accĂšs Ă  votre appareil. Tout comme les portes dĂ©robĂ©es matĂ©rielles, les portes dĂ©robĂ©es logicielles peuvent ĂȘtre introduites dans la conception par le fabricant (connues sous le nom d'implants logiciels). Cependant, le plus souvent, cela se produit avec la participation directe de l'utilisateur.

Read also: How to Secure Windows 10 from Hackers

Les portes dĂ©robĂ©es diffĂšrent Ă©galement par les mĂ©thodes de mise en Ɠuvre, parmi lesquelles nous pouvons distinguer:

1. Portes Dérobées Matérielles

Les portes dĂ©robĂ©es matĂ©rielles comprennent des puces informatiques modifiĂ©es ou d'autres micrologiciels/matĂ©riels qui permettent un accĂšs non contrĂŽlĂ© Ă  un appareil. Elles peuvent ĂȘtre prĂ©sentes dans des tĂ©lĂ©phones, des appareils IoT tels que des thermostats, des systĂšmes de sĂ©curitĂ© domestique, des routeurs et des ordinateurs. Ces portes dĂ©robĂ©es peuvent transmettre des donnĂ©es utilisateur, fournir un accĂšs Ă  distance ou ĂȘtre utilisĂ©es Ă  des fins de surveillance. Les portes dĂ©robĂ©es matĂ©rielles peuvent ĂȘtre expĂ©diĂ©es avec des produits (soit illĂ©galement par le fabricant, soit Ă  des fins malveillantes) ou installĂ©es physiquement en cas de vol de l'appareil.

2. Portes Dérobées Cryptographiques

Une porte dĂ©robĂ©e cryptographique est essentiellement une "clĂ© maĂźtre" qui peut dĂ©verrouiller toutes les donnĂ©es chiffrĂ©es utilisant un protocole de chiffrement particulier. Étant donnĂ© que les normes de chiffrement telles que AES utilisent un chiffrement de bout en bout, seules les parties qui ont Ă©changĂ© une clĂ© cryptographique gĂ©nĂ©rĂ©e de maniĂšre alĂ©atoire peuvent dĂ©crypter les informations transmises. En manipulant les mathĂ©matiques complexes d'un protocole de chiffrement particulier, les portes dĂ©robĂ©es peuvent donner Ă  un utilisateur externe accĂšs aux donnĂ©es chiffrĂ©es entre les parties.

3. Chevaux de Troie de Type Backdoor

Les chevaux de Tro ie sont des fichiers malveillants qui se font passer pour des fichiers légitimes afin d'accéder à votre appareil. Une fois les autorisations nécessaires obtenues, le cheval de Troie peut s'installer sur votre appareil. De plus, les portes dérobées de type cheval de Troie peuvent permettre aux attaquants d'accéder à vos fichiers ou d'installer des logiciels malveillants plus graves sur votre appareil.

Rootkits

Les rootkits sont des programmes malveillants plus avancés capables de masquer leurs activités à partir du systÚme d'exploitation, l'exploitation du systÚme d'exploitation leur accordant des privilÚges de sécurité (accÚs root). Les rootkits peuvent permettre aux attaquants d'accéder à distance à votre appareil, de modifier des fichiers, de surveiller votre activité et de nuire à votre systÚme. Les rootkits peuvent prendre la forme de logiciels ou de puces informatiques modifiées physiquement.

Une fois dans le systÚme, les portes dérobées fournissent à l'attaquant les données nécessaires et lui permettent de contrÎler la machine. Cela peut se faire de trois maniÚres:

  • BindShell - le logiciel malveillant attend une connexion externe ;
  • Back Connect - la porte dĂ©robĂ©e se connecte Ă  l'ordinateur du cybercriminel elle-mĂȘme ;
  • Middle Connect - les donnĂ©es sont Ă©changĂ©es entre le cybercriminel et son outil Ă  l'aide d'un serveur supplĂ©mentaire.

Quels sont les objectifs des portes dérobées

Le public cible des portes dĂ©robĂ©es n'est pas diffĂ©rent des autres logiciels malveillants. Les attaquants s'intĂ©ressent gĂ©nĂ©ralement aux appareils appartenant Ă  des organisations commerciales, des agences gouvernementales, des entreprises, etc. Cependant, les ordinateurs des utilisateurs ordinaires les prĂ©occupent Ă©galement. Étant difficiles Ă  dĂ©tecter, les portes dĂ©robĂ©es peuvent ĂȘtre prĂ©sentes sur un systĂšme pendant longtemps (des mois, voire des annĂ©es), permettant Ă  la victime d'ĂȘtre surveillĂ©e, de se faire voler ses donnĂ©es et d'utiliser son appareil Ă  d'autres fins nĂ©fastes par des pirates.

AprĂšs avoir accĂ©dĂ© au systĂšme, le pirate informatique peut apprendre en dĂ©tail l'identitĂ© de l'utilisateur et utiliser ces informations Ă  des fins criminelles. Ainsi, des ordinateurs peuvent ĂȘtre volĂ©s avec des documents secrets, des dĂ©veloppements ou de la documentation, ainsi que des secrets commerciaux, qui peuvent ĂȘtre utilisĂ©s par des concurrents de l'entreprise ou vendus sur les bons marchĂ©s. L'une des caractĂ©ristiques dĂ©sagrĂ©ables des portes dĂ©robĂ©es est qu'elles sont aussi dangereuses que la charge utile qu'elles peuvent mettre sur un appareil. Quelle que soit leur tĂąche, aprĂšs tout, le cybercriminel peut effacer tous les fichiers de la machine de la victime ou formater complĂštement les disques durs.

Sources de Menace

Une porte dérobée dans un systÚme peut apparaßtre avec un logiciel légitime (y compris le systÚme d'exploitation) ou avec une vulnérabilité involontaire. De plus, les personnes ayant un accÚs physique à un ordinateur peuvent installer une porte dérobée sur l'ordinateur de la victime. Parfois, les développeurs laissent intentionnellement des portes dérobées dans les logiciels et matériels pour un support technique à distance. Mais dans la plupart des cas, les portes dérobées sont installées soit par des cybercriminels, soit par des gouvernements intrusifs pour accéder à l'appareil de la victime.

Dans certains cas, un utilisateur d'ordinateur inattentif peut installer involontairement une porte dĂ©robĂ©e Ă  partir d'un fichier joint Ă  un e-mail ou avec des fichiers tĂ©lĂ©chargĂ©s Ă  partir d'un service de partage de fichiers. Les fraudeurs dissimulent l'infection avec des noms et des textes suggestifs qui incitent la victime Ă  ouvrir ou exĂ©cuter l'objet infectĂ©. De plus, les portes dĂ©robĂ©es logicielles peuvent ĂȘtre installĂ©es sur un ordinateur par d'autres logiciels malveillants, tout aussi discrĂštement par le propriĂ©taire de l'appareil. Comme les vers informatiques, ces programmes malveillants se propagent secrĂštement dans le systĂšme d'information sans afficher d'avertissements ou de boĂźtes de dialogue susceptibles de rendre l'utilisateur mĂ©fiant.

Comment prévenir les attaques par porte dérobée?

Malheureusement, personne n'est à l'abri des attaques par porte dérobée. Les pirates informatiques améliorent constamment leurs techniques et créent des fichiers malveillants plus sophistiqués pour accéder aux appareils des utilisateurs. Cependant, en suivant les instructions ci-dessous, vous pouvez réduire le risque d'une infection réussie par une porte dérobée:

  1. Fermez les ports réseau inutilisés.

    Un port ouvert sur votre réseau peut recevoir du trafic en provenance de sites distants, ce qui crée un point faible. Les pirates ciblent généralement les ports inutilisés, ce qui leur permet d'installer des portes dérobées pour accéder à votre appareil. Aucun logiciel ne vous alertera de l'intrusion. Cependant, cela ne pose pas de problÚme pour la plupart des utilisateurs domestiques, car les ports du routeur domestique sont fermés par défaut. Cependant, les propriétaires de petites entreprises doivent faire preuve de prudence lorsqu'ils ouvrent des ports.

  2. Utilisez des mots de passe forts.

    Un mot de passe non sécurisé ou par défaut est un feu vert pour les pirates informatiques qui souhaitent accéder à vos comptes. Une fois qu'ils ont réussi à craquer un compte, ils peuvent facilement accéder à vos autres comptes et appareils. C'est ainsi que les pirates ont utilisé le botnet Mirai en 2016, qui a affecté 2,5 millions d'appareils IoT dans le monde entier. Il a été conçu pour scanner Internet à la recherche d'appareils IoT avec des mots de passe par défaut inchangés, puis s'introduire dans ces appareils et les asservir avec un botnet. Nous vous recommandons d'utiliser uniquement des mots de passe forts et d'utiliser l'authentification multifactorielle (MFA). Cela protégera vos comptes contre les accÚs non autorisés.

  3. Mettez vos logiciels Ă  jour.

    Les pirates informatiques peuvent utiliser des exploits pour installer des logiciels malveillants sur les appareils des utilisateurs. Installer les mises à jour de votre systÚme d'exploitation peut causer un certain inconfort. Cependant, de cette maniÚre, les développeurs corrigent les vulnérabilités du systÚme, réduisant ainsi le risque d'apparition de portes dérobées sur le systÚme.

  4. Téléchargez les fichiers avec prudence.

    L'utilisateur est Ă  l'origine de la plupart des attaques de logiciels malveillants. Si vous obtenez un programme gratuit qui coĂ»te de l'argent ou tĂ©lĂ©chargez le dernier film Marvel via un torrent, puis installez soudainement un fichier malveillant, votre systĂšme devient vulnĂ©rable. Lorsque vous tĂ©lĂ©chargez un fichier sur Internet, vĂ©rifiez si vous ne tĂ©lĂ©chargez que le fichier dont vous avez besoin ou si vous obtenez Ă©galement le logiciel malveillant en bonus. MĂȘme si le fichier se comporte comme le fichier que vous recherchez, il pourrait s'agir d'un cheval de Troie. TĂ©lĂ©chargez toujours des fichiers Ă  partir de sites officiels et Ă©vitez les sites de piratage.

  5. Utilisez un pare-feu et un antivirus.

    Utilisez toujours un logiciel antivirus avancé ainsi qu'un pare-feu. Cela peut détecter et prévenir les logiciels malveillants, y compris les chevaux de Troie, les cryptojackers, les logiciels espions et les rootkits. Un pare-feu est essentiel pour la protection contre les portes dérobées car il surveille le trafic entrant et sortant de votre appareil. Si quelqu'un à l'extérieur de votre réseau tente d'accéder à votre appareil, le pare-feu le bloquera. L'antivirus peut détecter les virus de porte dérobée et les neutraliser avant qu'ils n'infectent votre ordinateur.

Foire Aux Questions

Que signifie "application de porte dérobée"?
Un programme de porte dĂ©robĂ©e est un programme malveillant spĂ©cifique crĂ©Ă© dans le but d'obtenir un accĂšs non autorisĂ© Ă  l'appareil de la victime. Le terme signifie la mĂȘme chose que le mot "porte dĂ©robĂ©e". Les cybercriminels utilisent ce type de programme malveillant pour accĂ©der Ă  distance Ă  l'appareil et ensuite exĂ©cuter leurs actions malveillantes prĂ©vues. Les acteurs de la menace peuvent installer des portes dĂ©robĂ©es Ă  la fois sur le matĂ©riel et les logiciels d'un ordinateur. La plupart des types de programmes de porte dĂ©robĂ©e exploitent le rĂ©seau IRC (Internet Relay Chat) et reçoivent leurs commandes Ă  partir de clients de chat IRC mutuels.
Quelle est la différence entre les portes dérobées et les chevaux de Troie?
Un virus de type cheval de Troie est un programme malveillant qui se fait passer pour un programme légitime, mais qui volera les données sensibles de l'utilisateur ou espionnera son activité en ligne. Pour infecter les victimes avec des chevaux de Troie, les acteurs de la menace utilisent généralement diverses attaques d'ingénierie sociale, telles que l'envoi d'un e-mail avec une piÚce jointe malveillante ou un fichier gratuit à télécharger. Les virus de porte dérobée font également partie de la famille des malwares de type cheval de Troie. Ils se cachent également dans des programmes qui semblent légitimes, mais une fois sur l'appareil de la victime, la porte dérobée commencera à mener son activité malveillante secrÚte aprÚs avoir obtenu un accÚs initial. Parmi les différentes activités, elle inclura également l'exécution de commandes données par les acteurs de la menace.
Qu'est-ce qu'une porte dérobée de site web?
Fondamentalement, une porte dĂ©robĂ©e de site web est un point d'entrĂ©e cachĂ© sur votre site qui, pour ceux qui connaissent ce point, permet un accĂšs non restreint et non autorisĂ© aux ressources. Les portes dĂ©robĂ©es de site web sont trĂšs difficiles Ă  dĂ©tecter manuellement et en fait, vous pouvez comparer le processus de recherche de la porte dĂ©robĂ©e d'un site web Ă  la recherche d'une aiguille dans une botte de foin. En d'autres termes, une porte dĂ©robĂ©e de site web est un code malveillant qui peut ĂȘtre profondĂ©ment cachĂ© au sein d'un code rĂ©gulier et non malveillant sur un site. En dehors de cela, un code malveillant de porte dĂ©robĂ©e peut rĂ©sider secrĂštement dans d'autres parties diffĂ©rentes d'un site. Si le problĂšme malveillant n'est pas rĂ©solu, le site continuera Ă  ĂȘtre vulnĂ©rable Ă  diverses menaces cybernĂ©tiques.
Est-ce que trapdoor et porte dĂ©robĂ©e signifient la mĂȘme chose?
Une trapdoor informatique est un autre terme pour porte dĂ©robĂ©e. Les trapdoors peuvent ĂȘtre crĂ©Ă©es pour diverses raisons, Ă  la fois lĂ©gales et illĂ©gales. Dans son essence, les trapdoors ou portes dĂ©robĂ©es fournissent un accĂšs secret et, dans certains cas, non documentĂ© Ă  un service en ligne, un systĂšme d'exploitation ou une application. L'utilisation des trapdoors peut varier du simple dĂ©pannage Ă  l'accĂšs illĂ©gal.