Qu'est-ce qu'un cheval de Troie de type backdoor?

Une porte dérobée (backdoor) est une technique permettant de contourner discrètement un mécanisme de sécurité d'un système pour y accéder. Par exemple, avec un cheval de Troie de type backdoor, des utilisateurs non autorisés peuvent contourner certaines mesures de sécurité spécifiques et obtenir un accès utilisateur de haut niveau à un ordinateur, un réseau ou un logiciel.

Vous pourriez être intéressé par nos autres outils antivirus:
Trojan Killer, Trojan Scanner and Online Virus Scanner.

Qu'est-ce qu'un cheval de Troie de type backdoor? Prévention des attaques de type backdoor en 2024

Qu'est-ce qu'une Porte Dérobée?

January 05, 2024

Une porte dérobée n'est-elle pas le meilleur moyen de pénétrer dans la maison de quelqu'un pour voler un vélo? Il en va de même pour les ordinateurs. Rien n'est aussi efficace pour voler des données, injecter à distance des logiciels malveillants et mener d'autres actions non coordonnées.

Une porte dérobée est toute méthode qui permet à quelqu'un d'accéder à votre appareil à distance sans votre permission ou votre connaissance. Les parties prenantes peuvent installer une porte dérobée sur votre appareil à l'aide de logiciels malveillants, de vulnérabilités dans vos logiciels, voire en installant directement une porte dérobée dans le matériel/logiciel de votre appareil. Ces parties intéressées peuvent être des hackers, des responsables gouvernementaux, des professionnels de l'informatique, etc. En infiltrant votre machine à votre insu, ils peuvent utiliser des portes dérobées à différentes fins, telles que la surveillance, la sabotage, le vol de données, le cryptojacking ou les attaques de logiciels malveillants.

Défis de détection des Chevaux de Troie de Type Backdoor

Étant donné qu'une porte dérobée peut être inactive pendant longtemps, la victime peut ne même pas être consciente de sa présence. Même si une porte dérobée est détectée, la victime ne peut pas déterminer qui l'a mise en place ni quelles informations ont été volées. Si une porte dérobée est trouvée dans un programme légitime, le développeur peut dissimuler ses intentions en la présentant comme un bug accidentel. Bien que les portes dérobées aient beaucoup en commun avec les outils d'administration à distance et les chevaux de Troie, elles sont bien plus dangereuses et complexes. Bien qu'elles fonctionnent toutes sur un principe similaire, les portes dérobées ont été reléguées à une catégorie distincte.

Alors pourquoi certaines d'entre elles sont détectées par les produits antivirus comme des Trojans, tandis que d'autres ne le sont pas? La réponse est simple: le facteur déterminant n'est pas la fonctionnalité mais l'ordre d'installation et la visibilité dans le système. Par exemple, l'installation d'un utilitaire d'administration à distance complet est accompagnée de nombreux dialogues d'accord de licence et d'une représentation graphique du processus. La porte dérobée, en revanche, le fait en silence et discrètement. Après le lancement du fichier d'installation, aucun message n'apparaît à l'écran indiquant qu'il est en cours d'installation.

En cours d'exécution, une Porte Dérobée ne montre aucune trace de sa présence. Vous ne pouvez pas la trouver dans la barre des tâches ni dans la zone de notification, et très souvent, même pas dans la liste des processus actifs. En ce qui concerne les "administrateurs" honnêtes, ils signalent toujours d'une manière ou d'une autre leur travail. Habituellement, il s'agit d'une icône dans la zone de notification ou dans la barre des tâches. Vous pouvez presque toujours les voir dans la liste des processus actifs ou parmi les services. Enfin, tout produit complet dispose d'une fonction de désinstallation, présente dans la liste des applications installées, que l'utilisateur peut utiliser à tout moment. La Porte Dérobée ne peut être supprimée qu'avec un logiciel spécialisé ou "chirurgicalement".

Exemples d'attaques de Chevaux de Troie de Type Backdoor en 2024:


Classification des Portes Dérobées

Les portes dérobées peuvent être installées dans deux parties de votre système - logiciels et matériels. Nous examinerons maintenant chaque option plus en détail:

1. Matériel/Firmware

Modifications physiques pouvant permettre un accès à distance à votre appareil. Les fabricants de matériel peuvent introduire des objets malveillants de type matériel (également connus sous le nom d'implants matériels) à l'une des étapes de production. Ces portes dérobées ne peuvent pas être supprimées en remplaçant ou en mettant à jour le logiciel et ne sont pas détectées par des analyses de code ou des logiciels antivirus.

2. Logiciel

Il s'agit généralement de fichiers malveillants qui cachent soigneusement leurs traces afin que votre système d'exploitation ne sache pas qu'une autre personne a accès à votre appareil. Tout comme les portes dérobées matérielles, les portes dérobées logicielles peuvent être introduites dans la conception par le fabricant (connues sous le nom d'implants logiciels). Cependant, le plus souvent, cela se produit avec la participation directe de l'utilisateur.

Les portes dérobées diffèrent également par les méthodes de mise en œuvre, parmi lesquelles nous pouvons distinguer:

1. Portes Dérobées Matérielles

Les portes dérobées matérielles comprennent des puces informatiques modifiées ou d'autres micrologiciels/matériels qui permettent un accès non contrôlé à un appareil. Elles peuvent être présentes dans des téléphones, des appareils IoT tels que des thermostats, des systèmes de sécurité domestique, des routeurs et des ordinateurs. Ces portes dérobées peuvent transmettre des données utilisateur, fournir un accès à distance ou être utilisées à des fins de surveillance. Les portes dérobées matérielles peuvent être expédiées avec des produits (soit illégalement par le fabricant, soit à des fins malveillantes) ou installées physiquement en cas de vol de l'appareil.

2. Portes Dérobées Cryptographiques

Une porte dérobée cryptographique est essentiellement une "clé maître" qui peut déverrouiller toutes les données chiffrées utilisant un protocole de chiffrement particulier. Étant donné que les normes de chiffrement telles que AES utilisent un chiffrement de bout en bout, seules les parties qui ont échangé une clé cryptographique générée de manière aléatoire peuvent décrypter les informations transmises. En manipulant les mathématiques complexes d'un protocole de chiffrement particulier, les portes dérobées peuvent donner à un utilisateur externe accès aux données chiffrées entre les parties.

3. Chevaux de Troie de Type Backdoor

Les chevaux de Tro ie sont des fichiers malveillants qui se font passer pour des fichiers légitimes afin d'accéder à votre appareil. Une fois les autorisations nécessaires obtenues, le cheval de Troie peut s'installer sur votre appareil. De plus, les portes dérobées de type cheval de Troie peuvent permettre aux attaquants d'accéder à vos fichiers ou d'installer des logiciels malveillants plus graves sur votre appareil.

Rootkits

Les rootkits sont des programmes malveillants plus avancés capables de masquer leurs activités à partir du système d'exploitation, l'exploitation du système d'exploitation leur accordant des privilèges de sécurité (accès root). Les rootkits peuvent permettre aux attaquants d'accéder à distance à votre appareil, de modifier des fichiers, de surveiller votre activité et de nuire à votre système. Les rootkits peuvent prendre la forme de logiciels ou de puces informatiques modifiées physiquement.

Une fois dans le système, les portes dérobées fournissent à l'attaquant les données nécessaires et lui permettent de contrôler la machine. Cela peut se faire de trois manières:

  • BindShell - le logiciel malveillant attend une connexion externe ;
  • Back Connect - la porte dérobée se connecte à l'ordinateur du cybercriminel elle-même ;
  • Middle Connect - les données sont échangées entre le cybercriminel et son outil à l'aide d'un serveur supplémentaire.

Quels sont les objectifs des portes dérobées

Le public cible des portes dérobées n'est pas différent des autres logiciels malveillants. Les attaquants s'intéressent généralement aux appareils appartenant à des organisations commerciales, des agences gouvernementales, des entreprises, etc. Cependant, les ordinateurs des utilisateurs ordinaires les préoccupent également. Étant difficiles à détecter, les portes dérobées peuvent être présentes sur un système pendant longtemps (des mois, voire des années), permettant à la victime d'être surveillée, de se faire voler ses données et d'utiliser son appareil à d'autres fins néfastes par des pirates.

Après avoir accédé au système, le pirate informatique peut apprendre en détail l'identité de l'utilisateur et utiliser ces informations à des fins criminelles. Ainsi, des ordinateurs peuvent être volés avec des documents secrets, des développements ou de la documentation, ainsi que des secrets commerciaux, qui peuvent être utilisés par des concurrents de l'entreprise ou vendus sur les bons marchés. L'une des caractéristiques désagréables des portes dérobées est qu'elles sont aussi dangereuses que la charge utile qu'elles peuvent mettre sur un appareil. Quelle que soit leur tâche, après tout, le cybercriminel peut effacer tous les fichiers de la machine de la victime ou formater complètement les disques durs.

Sources de Menace

Une porte dérobée dans un système peut apparaître avec un logiciel légitime (y compris le système d'exploitation) ou avec une vulnérabilité involontaire. De plus, les personnes ayant un accès physique à un ordinateur peuvent installer une porte dérobée sur l'ordinateur de la victime. Parfois, les développeurs laissent intentionnellement des portes dérobées dans les logiciels et matériels pour un support technique à distance. Mais dans la plupart des cas, les portes dérobées sont installées soit par des cybercriminels, soit par des gouvernements intrusifs pour accéder à l'appareil de la victime.

Dans certains cas, un utilisateur d'ordinateur inattentif peut installer involontairement une porte dérobée à partir d'un fichier joint à un e-mail ou avec des fichiers téléchargés à partir d'un service de partage de fichiers. Les fraudeurs dissimulent l'infection avec des noms et des textes suggestifs qui incitent la victime à ouvrir ou exécuter l'objet infecté. De plus, les portes dérobées logicielles peuvent être installées sur un ordinateur par d'autres logiciels malveillants, tout aussi discrètement par le propriétaire de l'appareil. Comme les vers informatiques, ces programmes malveillants se propagent secrètement dans le système d'information sans afficher d'avertissements ou de boîtes de dialogue susceptibles de rendre l'utilisateur méfiant.

Comment prévenir les attaques par porte dérobée?

Malheureusement, personne n'est à l'abri des attaques par porte dérobée. Les pirates informatiques améliorent constamment leurs techniques et créent des fichiers malveillants plus sophistiqués pour accéder aux appareils des utilisateurs. Cependant, en suivant les instructions ci-dessous, vous pouvez réduire le risque d'une infection réussie par une porte dérobée:

  1. Fermez les ports réseau inutilisés.

    Un port ouvert sur votre réseau peut recevoir du trafic en provenance de sites distants, ce qui crée un point faible. Les pirates ciblent généralement les ports inutilisés, ce qui leur permet d'installer des portes dérobées pour accéder à votre appareil. Aucun logiciel ne vous alertera de l'intrusion. Cependant, cela ne pose pas de problème pour la plupart des utilisateurs domestiques, car les ports du routeur domestique sont fermés par défaut. Cependant, les propriétaires de petites entreprises doivent faire preuve de prudence lorsqu'ils ouvrent des ports.

  2. Utilisez des mots de passe forts.

    Un mot de passe non sécurisé ou par défaut est un feu vert pour les pirates informatiques qui souhaitent accéder à vos comptes. Une fois qu'ils ont réussi à craquer un compte, ils peuvent facilement accéder à vos autres comptes et appareils. C'est ainsi que les pirates ont utilisé le botnet Mirai en 2016, qui a affecté 2,5 millions d'appareils IoT dans le monde entier. Il a été conçu pour scanner Internet à la recherche d'appareils IoT avec des mots de passe par défaut inchangés, puis s'introduire dans ces appareils et les asservir avec un botnet. Nous vous recommandons d'utiliser uniquement des mots de passe forts et d'utiliser l'authentification multifactorielle (MFA). Cela protégera vos comptes contre les accès non autorisés.

  3. Mettez vos logiciels à jour.

    Les pirates informatiques peuvent utiliser des exploits pour installer des logiciels malveillants sur les appareils des utilisateurs. Installer les mises à jour de votre système d'exploitation peut causer un certain inconfort. Cependant, de cette manière, les développeurs corrigent les vulnérabilités du système, réduisant ainsi le risque d'apparition de portes dérobées sur le système.

  4. Téléchargez les fichiers avec prudence.

    L'utilisateur est à l'origine de la plupart des attaques de logiciels malveillants. Si vous obtenez un programme gratuit qui coûte de l'argent ou téléchargez le dernier film Marvel via un torrent, puis installez soudainement un fichier malveillant, votre système devient vulnérable. Lorsque vous téléchargez un fichier sur Internet, vérifiez si vous ne téléchargez que le fichier dont vous avez besoin ou si vous obtenez également le logiciel malveillant en bonus. Même si le fichier se comporte comme le fichier que vous recherchez, il pourrait s'agir d'un cheval de Troie. Téléchargez toujours des fichiers à partir de sites officiels et évitez les sites de piratage.

  5. Utilisez un pare-feu et un antivirus.

    Utilisez toujours un logiciel antivirus avancé ainsi qu'un pare-feu. Cela peut détecter et prévenir les logiciels malveillants, y compris les chevaux de Troie, les cryptojackers, les logiciels espions et les rootkits. Un pare-feu est essentiel pour la protection contre les portes dérobées car il surveille le trafic entrant et sortant de votre appareil. Si quelqu'un à l'extérieur de votre réseau tente d'accéder à votre appareil, le pare-feu le bloquera. L'antivirus peut détecter les virus de porte dérobée et les neutraliser avant qu'ils n'infectent votre ordinateur.

Foire Aux Questions

Que signifie "application de porte dérobée"?
Un programme de porte dérobée est un programme malveillant spécifique créé dans le but d'obtenir un accès non autorisé à l'appareil de la victime. Le terme signifie la même chose que le mot "porte dérobée". Les cybercriminels utilisent ce type de programme malveillant pour accéder à distance à l'appareil et ensuite exécuter leurs actions malveillantes prévues. Les acteurs de la menace peuvent installer des portes dérobées à la fois sur le matériel et les logiciels d'un ordinateur. La plupart des types de programmes de porte dérobée exploitent le réseau IRC (Internet Relay Chat) et reçoivent leurs commandes à partir de clients de chat IRC mutuels.
Quelle est la différence entre les portes dérobées et les chevaux de Troie?
Un virus de type cheval de Troie est un programme malveillant qui se fait passer pour un programme légitime, mais qui volera les données sensibles de l'utilisateur ou espionnera son activité en ligne. Pour infecter les victimes avec des chevaux de Troie, les acteurs de la menace utilisent généralement diverses attaques d'ingénierie sociale, telles que l'envoi d'un e-mail avec une pièce jointe malveillante ou un fichier gratuit à télécharger. Les virus de porte dérobée font également partie de la famille des malwares de type cheval de Troie. Ils se cachent également dans des programmes qui semblent légitimes, mais une fois sur l'appareil de la victime, la porte dérobée commencera à mener son activité malveillante secrète après avoir obtenu un accès initial. Parmi les différentes activités, elle inclura également l'exécution de commandes données par les acteurs de la menace.
Qu'est-ce qu'une porte dérobée de site web?
Fondamentalement, une porte dérobée de site web est un point d'entrée caché sur votre site qui, pour ceux qui connaissent ce point, permet un accès non restreint et non autorisé aux ressources. Les portes dérobées de site web sont très difficiles à détecter manuellement et en fait, vous pouvez comparer le processus de recherche de la porte dérobée d'un site web à la recherche d'une aiguille dans une botte de foin. En d'autres termes, une porte dérobée de site web est un code malveillant qui peut être profondément caché au sein d'un code régulier et non malveillant sur un site. En dehors de cela, un code malveillant de porte dérobée peut résider secrètement dans d'autres parties différentes d'un site. Si le problème malveillant n'est pas résolu, le site continuera à être vulnérable à diverses menaces cybernétiques.
Est-ce que trapdoor et porte dérobée signifient la même chose?
Une trapdoor informatique est un autre terme pour porte dérobée. Les trapdoors peuvent être créées pour diverses raisons, à la fois légales et illégales. Dans son essence, les trapdoors ou portes dérobées fournissent un accès secret et, dans certains cas, non documenté à un service en ligne, un système d'exploitation ou une application. L'utilisation des trapdoors peut varier du simple dépannage à l'accès illégal.