Gridinsoft Logo

Qu'est-ce qu'un cheval de Troie? Explication sur les virus et logiciels malveillants

Les virus de type cheval de Troie sont des codes ou des logiciels malveillants qui prétendent être utiles, mais qui font en réalité des actions nuisibles. Les chevaux de Troie peuvent prendre diverses formes, comme des applications, des documents et des scripts.

Vous pourriez être intéressé par nos autres outils antivirus:
Trojan Killer, and Online Virus Scanner.

Qu'est-ce qu'un cheval de Troie? Est-ce un virus ou un logiciel malveillant? | Gridinsoft

Virus de type cheval de Troie

September 07, 2023

Avez-vous déjà entendu parler de la chute de Troie? Tout d'abord, les guerriers grecs ont échoué à prendre la ville par l'attaque et le siège. Ensuite, ils ont fait semblant de retirer leur armée sur les bateaux et ont laissé un "cadeau" - un immense cheval en bois. Comme le disait le page grec aux Troyens, il y avait des cadeaux pour eux à l'intérieur du cheval. Le piège a été découvert lorsque les Troyens ont ramené ce cheval dans la ville: le cheval en bois était plein de guerriers grecs. Ce groupe de Grecs a réussi à envahir la ville car l'armée à l'intérieur de Troie était négligeable.

Une histoire aussi instructive ne peut pas trouver de reflet dans l'environnement moderne. Les gens utilisent souvent le nom "virus de type cheval de Troie" pour désigner les logiciels malveillants qui s'injectent dans l'ordinateur en se faisant passer pour un "cheval" - un programme ou une utilité légitime. L'histoire se répète constamment, et ceci n'est qu'un exemple.

Qu'est-ce que le virus de type cheval de Troie?

Comme vous l'avez déjà compris, le virus de type cheval de Troie est une sorte de logiciel malveillant qui se déguise en légitime. Dans certains cas, les escrocs peuvent essayer de cacher leur virus en le présentant comme un keygen ou un outil de piratage système. Parfois, le virus peut s'introduire sur votre PC sous la forme d'une "mise à jour système". Mais classifions d'abord les formes possibles du virus de type cheval de Troie.

Les chevaux de Troie informatiques peuvent contenir n'importe quel virus. La seule question est de savoir comment déguiser quelque chose de massif pour éviter que l'utilisateur ne découvre la fraude avant qu'elle ne devienne efficace. C'est pourquoi la plupart des chevaux de Troie ont la fonctionnalité de téléchargeurs de chevaux de Troie: il est plus facile de modifier furtivement le système, d'injecter les virus, de les injecter tous dans un PC non préparé, et d'espérer qu'ils fonctionnent tous correctement.

Un autre cas fréquent est lorsque le cheval de Troie contient des logiciels espions ou un voleur. Ces virus sont similaires mais servent à des fins différentes: espionner tout le système ou voler des fichiers ou des mots de passe spécifiques. Le déguisement célèbre de ces virus est celui des traqueurs en ligne: un tel statut permet au virus d'utiliser légitimement la connexion Internet et les données de localisation. Cependant, il y a de nombreux exemples où des applications bien connues ont pu espionner leurs utilisateurs. Tous ces cas suscitent généralement une importante réaction publique, donc vous ne le raterez probablement pas.

Dans des cas sporadiques, les virus de type cheval de Troie ont des fonctions publicitaires. Dans cette situation, le signe de la présence du virus est une tempête publicitaire, qui apparaît sur tous les sites que vous parcourez. De plus, vous constaterez également que votre navigateur Web s'ouvre automatiquement avec la page publicitaire. Ce logiciel est généralement décrit comme un programme potentiellement indésirable (PUP) car il peut avoir des fonctions naturelles en plus de celles malveillantes.

Classification des virus de type cheval de Troie
Classification des virus de type cheval de Troie informatique

À quel point le virus de type cheval de Troie est-il dangereux?

La même coquille qui entoure le virus ne cause que peu, voire aucun dommage à votre PC. Cependant, même les mêmes virus peuvent présenter différents dangers pour votre système. Examinons la menace de chacun des types mentionnés:

  • Trojan-Downloader désactive Microsoft Defender, établit une connexion avec son serveur de commandes et s'ajoute à la clé de registre Run. D'autres modifications dans le registre visent à créer un environnement exploitable. Toutes ces modifications visent à rendre le système vulnérable à de futures attaques. Les modifications dans le registre peuvent entraîner des plantages du système.
  • Trojan-Spy, Trojan-Stealer. Frères d'armes, ils suspendent Defender sur votre PC et se connectent à plusieurs serveurs simultanément. Ils peuvent également modifier certains paramètres profonds responsables de la télémétrie. Après cette modification, les pirates qui maintiennent le virus peuvent recevoir toutes les informations sur votre activité, vos configurations système et d'autres détails.
  • Trojan-Ransom. En effet, la chose la plus dangereuse. Sous le couvert de quelque chose de légitime, le ransomware accomplira sûrement sa tâche, surtout si vous n'avez pas de mécanisme de contre-attaque. Les gens sous-estiment souvent les chances d'être infectés par un ransomware et se lamentent lorsqu'ils découvrent que leurs fichiers sont chiffrés. Désactive vos paramètres de sécurité, désactive à la fois Defender et UAC, et bloque l'accès à certains sites pour empêcher la lecture des guides de suppression et de décryptage.
  • Trojan-CoinMiner. Les virus de minage de cryptomonnaie peuvent nuire à votre ordinateur non seulement au niveau logiciel, mais aussi au niveau matériel. Étant donné que ce type de cheval de Troie utilise la puissance de votre matériel pour les calculs de hachage, il peut surcharger certains de vos appareils. Vous pouvez trouver un grand nombre de rapports faisant état de défaillances matérielles après l'activité de trojan-miner.

Comment puis-je savoir si un programme est un virus de type cheval de Troie?

En général, les virus de type cheval de Troie sont diffusés sous la forme d'outils maison créés par un programmeur inconnu. Ces applications sont largement proposées sur divers forums en ligne ou dans des communautés spécifiques. Les gens ont souvent confiance en ce qui est publié sur un subreddit qu'ils lisent habituellement, donc la diffusion des virus par le biais de ce canal est facile. Bien sûr, il est assez difficile de savoir s'il contient un virus, mais la probabilité d'un tel cas est beaucoup plus élevée pour les types de programmes mentionnés.

Un autre cas courant est celui où le virus de type cheval de Troie est caché à l'intérieur d'un outil bien connu. Ces outils incluent KMS Pico et ses variantes, une large gamme de keygens et d'autres outils à finalités légèrement illégales. Ils sont généralement diffusés sur des sites web où de nombreux programmes similaires sont proposés. Le programme que vous obtenez peut avoir les fonctions déclarées et n'être qu'une coquille inutile, qui libère le virus après l'installation.

Est-il possible de savoir si j'ai actuellement un virus de type cheval de Troie actif sur mon PC?

Dans de rares cas, vous détecterez le virus par les changements visibles qu'il apporte à votre système. La plupart des virus de type cheval de Troie désactivent Microsoft Defender pour que vous puissiez détecter la présence du malware grâce à ce signe. Cependant, de nombreux utilisateurs désactivent manuellement Defender car il consomme d'importantes quantités de RAM et de capacités CPU.

Une autre chose qui indique la présence du virus est la forte diminution des performances. Cette situation peut survenir lorsque vous avez un cheval de Troie de rançon ou un cheval de Troie de minage de cryptomonnaie. Ces virus utilisent la puissance de votre matériel pour mener des activités malveillantes, vous le ressentirez donc probablement.

Cependant, la seule méthode qui vous donnera un résultat à 100 % est l'utilisation d'un logiciel antimalware. Un antivirus bien conçu avec des bases de données à jour détectera inévitablement le virus de type cheval de Troie en cours d'exécution et l'arrêtera sans problème. Il est assez facile de modifier le cheval de Troie de manière à ce qu'il soit difficile à reconnaître pour les moteurs antivirus, donc la mise à jour des bases de détection est essentielle. Gridinsoft Anti-Malware peut vous offrir des mises à jour horaires de ses bases de données et un support 24/7 qui vous aidera certainement en cas de problème.

Read also: Trojan:PDF/Phish.A

Foire Aux Questions

Qu'est-ce qu'un virus Trojan?
Un virus Trojan (ou simplement « Trojan ») est un programme ou un fichier malveillant qui pénètre dans l'appareil de la victime en se faisant passer pour autre chose (tout comme le cheval inventé par Ulysse qui est entré dans Troie). Un Trojan peut être un fichier avec des scripts nocifs ou un exécutable doté de fonctions malveillantes supplémentaires. Le terme « Trojan » décrit strictement le mécanisme d'infection, et non ce qui est exactement infecté.
Comment un Trojan est-il injecté dans le système?
Il existe deux principales façons d'injecter un Trojan. La première consiste à l'installer en tant que programme ou avec un autre programme. La deuxième consiste à joindre un fichier malveillant à un e-mail. Dans les deux cas, la vulnérabilité exploitée est l'ignorance de l'utilisateur.
Que peut faire un virus Trojan?
Étant donné que le Trojan est plutôt une méthode de distribution de logiciels malveillants qu'une fonctionnalité de logiciel malveillant, les conséquences d'une infection par un Trojan varient en fonction du programme qu'il présente. De nombreux Trojans existants sont des téléchargeurs - ils téléchargent d'autres logiciels malveillants et les installent dans le système de la victime. Néanmoins, les Trojans peuvent avoir leur propre charge utile malveillante : mineurs de cryptomonnaie, rootkits, logiciels espions, infrastructure de botnet, ransomware, etc.
Comment éviter les Trojans?
Vérifiez toujours les cases des programmes supplémentaires dans les options d'installation avancées. Ne téléchargez jamais de pièces jointes d'e-mail douteuses et méfiez-vous des liens suspects. Et bien sûr, installez un programme antivirus et gardez-le activé. Il détectera et mettra en quarantaine immédiatement tous les Trojans connus.