Virus du cheval de Troie, que fait-il. Cheval de Troie : qu'est-ce que c'est, comment le détecter et le supprimer. Qu'est-ce qu'un cheval de Troie

Instructions

Aujourd'hui, un cheval de Troie est considéré comme un cheval de Troie malveillant qui pénètre dans un ordinateur, se faisant passer pour des programmes inoffensifs et même utiles. L'utilisateur d'un tel programme ne soupçonne même pas que son code contient des fonctions hostiles. Lorsque le programme est lancé, il s'introduit dans le système informatique et commence à créer tous les outrages pour lesquels il a été créé par les attaquants. Les conséquences d'une infection par des chevaux de Troie peuvent être très différentes - du gel inquiétant mais totalement inoffensif au transfert de vos données à des fraudeurs et vous causant de graves dommages matériels. La différence entre un cheval de Troie est qu'un cheval de Troie n'est pas capable de s'auto-copier, ce qui signifie que chacun d'entre eux a été introduit dans le système par l'utilisateur lui-même. Les antivirus peuvent traquer les chevaux de Troie, mais des programmes spéciaux font un bien meilleur travail.

De plus, presque tous les fabricants d'antivirus proposent des utilitaires gratuits pour détecter les chevaux de Troie sur leurs sites Web. Eset NOD, Dr. Web, Kaspersky - n'importe lequel de ces fabricants peut proposer la dernière version du programme capable d'attraper vos invités non invités. Il est très important d'utiliser les derniers utilitaires, car l'armée de chevaux de Troie est reconstituée chaque jour avec de nouveaux représentants plus rusés, et un programme d'avant-hier peut tout simplement ne pas les reconnaître. Parfois, il est judicieux de télécharger plusieurs programmes et d'exécuter le système via eux. En plus des utilitaires produits par les sociétés antivirus, vous pouvez également trouver sur Internet des anti-chevaux de Troie provenant de fabricants moins connus, mais non moins efficaces dans la recherche. Par exemple AntiSpyWare, Ad-Aware, SpyBot et bien d'autres. Si des tentatives indépendantes pour traiter votre ordinateur n'apportent pas le résultat souhaité, il est préférable de confier l'ordinateur à un spécialiste qui pourra appliquer des mesures plus sérieuses.

Mais comme vous le savez, le meilleur traitement est la prévention. Comme mentionné ci-dessus, les chevaux de Troie ne surgissent pas de nulle part ; les utilisateurs les téléchargent eux-mêmes sur leur ordinateur. Cela peut se produire lors du téléchargement de fichiers inconnus, du suivi de liens douteux ou de l'ouverture de fichiers au contenu inconnu dans un courrier électronique. Les programmes piratés sont particulièrement dangereux en termes d'infection potentielle. Le cœur d'un tel programme sera infecté par un virus cheval de Troie dans 99 % des cas ; Par conséquent, vigilance et prudence – ces deux qualités seront plus fiables que n’importe quel antivirus. Un bon antivirus, doté de nouvelles bases de données et une vérification régulière de votre ordinateur avec des programmes spéciaux combleront la dernière brèche par laquelle un cheval de Troie pourrait se faufiler dans vous.

Aujourd’hui, sur le World Wide Web, on trouve tellement de récifs sous-marins sous forme de virus qu’on ne peut même pas les compter. Naturellement, toutes les menaces sont classées selon la méthode de pénétration dans le système, les dommages causés et les méthodes de suppression. Malheureusement, l'un des plus dangereux est le virus cheval de Troie (ou cheval de Troie). Nous allons essayer de considérer quelle est cette menace. En fin de compte, nous découvrirons également comment supprimer en toute sécurité cette merde d’un ordinateur ou d’un appareil mobile.

"Cheval de Troie" - qu'est-ce que c'est ?

Les virus chevaux de Troie sont du type autocopiant avec leurs propres codes exécutables ou intégrés dans d'autres applications, ce qui constitue une menace assez sérieuse pour tout ordinateur ou système mobile.

Pour la plupart, les systèmes Windows et Android sont les plus concernés. Jusqu'à récemment, on pensait que ces virus n'affectaient pas les systèmes d'exploitation de type UNIX. Cependant, il y a quelques semaines à peine, les gadgets mobiles Apple ont également été attaqués par le virus. On pense que le cheval de Troie constitue une menace. Nous allons maintenant voir ce qu'est ce virus.

Analogie avec l'histoire

La comparaison avec les événements historiques n’est pas fortuite. Et avant de comprendre cela, tournons-nous vers l’œuvre immortelle d’Homère « L’Iliade », qui décrit la capture de Troie rebelle. Comme vous le savez, il était impossible d'entrer dans la ville de la manière habituelle ou de la prendre d'assaut. Il a donc été décidé de donner aux habitants un énorme cheval en signe de réconciliation.

Il s'est avéré qu'à l'intérieur se trouvaient des soldats qui ont ouvert les portes de la ville, après quoi Troie est tombée. Le programme cheval de Troie se comporte exactement de la même manière. Le plus triste est que ces virus ne se propagent pas spontanément, comme certaines autres menaces, mais délibérément.

Comment la menace pénètre-t-elle dans le système ?

La méthode la plus couramment utilisée pour pénétrer dans un ordinateur ou un système mobile consiste à se déguiser en une sorte de programme attrayant, voire standard, pour l'utilisateur. Dans certains cas, un virus peut intégrer ses propres codes dans des applications existantes (il s'agit le plus souvent de services système ou de programmes utilisateur).

Enfin, le code malveillant peut pénétrer dans les ordinateurs et les réseaux sous la forme d'images graphiques ou même de documents HTML, soit en pièce jointe à un courrier électronique, soit copiés à partir d'un support amovible.

Avec tout cela, si le code est intégré dans une application standard, il peut encore remplir partiellement ses fonctions, tandis que le virus lui-même est activé au lancement du service correspondant. C'est pire lorsque le service est au démarrage et démarre avec le système.

Conséquences de l'exposition

Concernant l'impact du virus, il peut en partie provoquer des pannes du système ou une interruption de l'accès à Internet. Mais ce n’est pas son objectif principal. La tâche principale du cheval de Troie est de voler des données confidentielles afin de les utiliser par des tiers.

Vous trouverez ici les codes PIN des cartes bancaires, les identifiants avec mots de passe pour accéder à certaines ressources Internet, ainsi que les données d'enregistrement de l'État (numéros et numéros d'identification personnels, etc.), en général, tout ce qui n'est pas soumis à divulgation, selon l'avis de le propriétaire de l'ordinateur ou de l'appareil mobile (bien entendu, à condition que ces données y soient stockées).

Hélas, lorsque de telles informations sont volées, il est impossible de prédire comment elles seront utilisées à l’avenir. D’un autre côté, vous ne devez pas être surpris si un jour on vous appelle d’une banque et vous dit que vous avez une dette d’emprunt, ou que tout l’argent disparaîtra de votre carte bancaire. Et ce ne sont que des fleurs.

sous Windows

Passons maintenant à la chose la plus importante : comment faire cela n'est pas aussi simple que le pensent certains utilisateurs naïfs. Bien sûr, dans certains cas, il est possible de trouver et de neutraliser le corps du virus, mais comme, comme mentionné ci-dessus, il est capable de créer ses propres copies, et pas seulement une ou deux, les retrouver et les éliminer peut devenir un véritable défi. mal de tête. Dans le même temps, ni un pare-feu ni une protection antivirus standard ne seront utiles si le virus a déjà été manqué et infiltré dans le système.

Dans ce cas, il est recommandé de supprimer le cheval de Troie à l'aide d'utilitaires antivirus portables et, en cas de capture de RAM, à l'aide de programmes spéciaux chargés avant de démarrer le système d'exploitation à partir d'un support optique (disque) ou d'un périphérique USB.

Parmi les applications portables, il convient de noter des produits comme Dr. Web Cure It et outil de suppression de virus Kaspersky. Parmi les programmes de disque, Kaspersky Rescue Disc est le plus fonctionnel. Il va sans dire que leur utilisation n’est pas un dogme. Aujourd'hui, vous pouvez trouver n'importe quelle quantité de ces logiciels.

Comment supprimer un cheval de Troie d'Android

Quant aux systèmes Android, les choses ne sont pas si simples. Les applications portables n'ont pas été créées pour eux. En principe, en option, vous pouvez essayer de connecter l'appareil à un ordinateur et d'analyser la mémoire interne et externe avec un utilitaire informatique. Mais si vous regardez l’envers de la médaille, où est la garantie qu’une fois connecté, le virus ne pénétrera pas dans l’ordinateur ?

Dans une telle situation, le problème de la suppression d'un cheval de Troie d'Android peut être résolu en installant le logiciel approprié, par exemple depuis Google Market. Bien sûr, il y a tellement de choses ici que vous ne savez tout simplement pas quoi choisir exactement.

Mais la plupart des experts et spécialistes dans le domaine de la protection des données sont enclins à penser que la meilleure application est 360 Security, capable non seulement d'identifier les menaces de presque tous les types connus, mais également de fournir une protection complète pour l'appareil mobile à l'avenir. Il va sans dire qu'il restera constamment bloqué dans la RAM, créant une charge supplémentaire, mais, voyez-vous, la sécurité est encore plus importante.

À quoi d'autre vaut-il la peine de prêter attention

Nous avons donc traité du sujet « Cheval de Troie : qu'est-ce que ce type de virus ? » Par ailleurs, je voudrais attirer l'attention des utilisateurs de tous les systèmes, sans exception, sur quelques points supplémentaires. Tout d’abord, avant d’ouvrir les pièces jointes d’un e-mail, analysez-les toujours avec un antivirus. Lors de l'installation de programmes, lisez attentivement les propositions d'installation de composants supplémentaires tels que des modules complémentaires ou des panneaux de navigateur (le virus peut également y être déguisé). Ne visitez pas de sites douteux si vous voyez un avertissement antivirus. N'utilisez pas les antivirus gratuits les plus simples (il est préférable d'installer le même package Eset Smart Security et de l'activer à l'aide de clés gratuites tous les 30 jours). Enfin, stockez les mots de passe, les codes PIN, les numéros de cartes bancaires et tout le reste sous forme cryptée exclusivement sur des supports amovibles. Ce n'est que dans ce cas que vous pouvez être au moins partiellement sûr qu'ils ne seront pas volés ou, pire encore, utilisés à des fins malveillantes.

Un cheval de Troie (virus cheval de Troie ou cheval de Troie) est un type de logiciel malveillant qui se fait passer pour un logiciel légitime. Il est souvent utilisé par les cybercriminels pour voler des données personnelles, suivre les utilisateurs et obtenir un accès non autorisé aux systèmes.

Si vous avez prêté attention à la sécurité informatique et Internet au cours des dix dernières années, vous avez sans doute rencontré le terme « cheval de Troie ». Vous savez probablement que vous ne devez rien attendre de bon de la part de ces programmes malveillants, mais vous ne savez peut-être pas ce qu'ils peuvent faire à votre ordinateur, comment ils y pénètrent et comment les empêcher. En comprenant ce qu'est un cheval de Troie et quels problèmes il peut vous causer, vous pouvez éviter de rencontrer ces dangereux échantillons de logiciels malveillants.

Qu'est-ce qu'un virus cheval de Troie ?
Le terme est quelque peu imprécis, mais il est couramment utilisé à la place du terme plus correct de « cheval de Troie ». Le virus infecte les fichiers informatiques ordinaires : il détourne un seul fichier et le détruit ou le modifie de manière malveillante au cours du processus. Il tentera ensuite de se propager à d’autres ordinateurs, infectant d’autres fichiers.

Contrairement aux virus, les chevaux de Troie sont des programmes ; ils n'ont pas besoin de manipuler un autre fichier pour effectuer leur sale boulot. De plus, ils sont incapables de s’auto-reproduire. Mais ne vous y trompez pas : les conséquences des actions des chevaux de Troie peuvent être aussi destructrices que celles de n’importe quel virus informatique.

Comment fonctionne un cheval de Troie (virus cheval de Troie) ?

Tout comme l’histoire du cheval de Troie de la mythologie grecque antique, le malware cheval de Troie apparaît à l’« image » de ce que vous voulez. Il se déguise souvent en logiciel gratuit ou en pièce jointe à un e-mail, puis une fois que vous lui donnez la permission de s'installer sur votre ordinateur, il ouvre les vannes.

Comment se protéger des chevaux de Troie

Les chevaux de Troie sont ainsi nommés car ils nécessitent votre autorisation pour s'exécuter sur votre ordinateur - soit lorsque vous exécutez un programme vous-même, soit lorsque vous ouvrez un document ou une image, qui lance ensuite un programme. Sur cette base, la première et la meilleure défense contre les chevaux de Troie consiste à ne jamais ouvrir une pièce jointe à un courrier électronique ni exécuter un programme à moins d'être sûr à 100 % de la source des fichiers téléchargés à partir de programmes ou de sites Web peer-to-peer. Mais dans le monde interconnecté d’aujourd’hui, cela est rarement possible, c’est pourquoi quelques mesures de sécurité spécifiques doivent être prises.

Mettez toujours à jour votre logiciel. Cela vaut double pour les programmes importants comme votre système d’exploitation et votre navigateur. dans ces types de programmes, et à travers eux, des chevaux de Troie sont envoyés à votre ordinateur, qui font leur sale boulot. Le fabricant du logiciel publiera généralement des correctifs pour ces vulnérabilités, mais ils ne vous serviront à rien si vous ne tenez pas à jour le logiciel de votre appareil. Pour que votre connexion Internet soit aussi sécurisée que possible, votre pare-feu doit toujours être activé. Les pare-feu logiciels et matériels font un excellent travail de filtrage du trafic malveillant et peuvent souvent empêcher le téléchargement de chevaux de Troie sur votre ordinateur.

Tout cela est utile, mais pour vous protéger complètement, vous devez installer un logiciel antivirus ou un utilitaire de suppression des chevaux de Troie. Ce logiciel (à condition qu'il soit mis à jour régulièrement) analyse votre système à la recherche de chevaux de Troie et vérifie automatiquement tout programme ou fichier que vous exécutez pour garantir sa sécurité. Il existe des utilitaires gratuits de suppression des chevaux de Troie disponibles sur Internet, mais peu sont régulièrement mis à jour, et certains sont même eux-mêmes des chevaux de Troie. Pour mieux protéger votre ordinateur, utilisez un logiciel antivirus réputé avec un essai gratuit. Cela vous permettra d'évaluer les avantages d'un programme particulier avant de l'acheter. De tels programmes sont souvent inclus dans un package de sécurité général, mais ils vous donnent en même temps la possibilité de spécifier les fonctions de protection dont vous avez besoin et de désactiver celles dont vous n'avez pas besoin.

Protéger votre ordinateur contre les chevaux de Troie ne doit pas être une tâche ardue. En suivant quelques règles simples pour un comportement en ligne sûr et en utilisant une solution de sécurité fiable, vous pouvez être sûr que votre ordinateur est protégé contre la grande majorité des chevaux de Troie et autres logiciels malveillants.

1. Un cheval de Troie est un programme qui permet à des personnes extérieures d'accéder à un ordinateur pour effectuer des actions à destination sans avertir le propriétaire de l'ordinateur, ou qui envoie les informations collectées à une adresse spécifique. Très souvent, les chevaux de Troie s'introduisent dans un ordinateur avec des programmes utiles ou des utilitaires populaires, se faisant passer pour eux.

Très souvent, le terme « cheval de Troie » fait référence à un virus. En fait, c’est loin d’être le cas. Contrairement aux virus, les chevaux de Troie visent à obtenir des informations confidentielles et à accéder à certaines ressources informatiques.

Il existe différentes manières possibles pour un cheval de Troie de pénétrer dans votre système. Le plus souvent, cela se produit lorsque vous lancez un programme utile intégrant un serveur cheval de Troie. Au moment du premier lancement, le serveur se copie dans un répertoire, s'enregistre pour le lancement dans le registre système et même si le programme porteur ne redémarre jamais, le système est déjà infecté par un cheval de Troie. Vous pouvez infecter une machine en exécutant un programme infecté. Cela se produit généralement si les programmes ne sont pas téléchargés à partir de serveurs officiels, mais à partir de pages personnelles. Un cheval de Troie peut également être introduit par des inconnus s'ils ont accès à la machine, simplement en le lançant depuis une disquette.

Quelques exemples de chevaux de Troie :

Porte dérobée, Donald Dick, Crack2000, Extacis,TuezCMOS et Netbus.

2. Un virus est un programme qui peut pénétrer dans un ordinateur de diverses manières et provoquer des effets allant de simplement ennuyeux à très destructeurs. Les virus peuvent pénétrer dans les ordinateurs via le courrier électronique, Internet, divers types de disques, etc., et présentent les caractéristiques suivantes :

Ils sont capables de se multiplier et d’infecter d’autres fichiers et programmes.

Les virus informatiques sont appelés virus en raison de leur similitudes avec les virus biologiques.

Tout comme les virus biologiques pénètrent dans le corps et infectent les cellules, les virus informatiques pénètrent dans les ordinateurs et infectent les fichiers. Les deux types de virus peuvent se reproduire et se propager en transmettant l’infection d’un système infecté à un autre. Tout comme un virus biologique est un micro-organisme, un virus informatique est un microprogramme.

3. Un ver est un programme très similaire à un virus. Il est capable de s'auto-répliquer et peut entraîner des conséquences négatives pour votre système. Cependant, les vers n'ont pas besoin d'infecter d'autres fichiers pour se reproduire.

Il s'agit d'un type de programme malveillant ou, comme on l'appelle aussi, de programme malveillant. De tels vers virtuels sont apparus il y a longtemps, aux côtés des virus et des logiciels espions. Un ver informatique est similaire à un virus car il pénètre dans l'ordinateur en étant attaché à un fichier. Mais contrairement à un virus, un ver a la capacité de se reproduire sur votre ordinateur sans nécessiter aucune action de l'utilisateur. Une autre caractéristique d'un ver informatique est qu'il se propage non seulement sur toute la zone de votre ordinateur, mais qu'il envoie également automatiquement des copies de lui-même par courrier électronique.

Il faut également comprendre que plus un ver reste longtemps dans un système informatique, plus il provoque des dommages et des destructions.Les vers, contrairement aux virus, se copient simplement, endommageant les fichiers, mais la reproduction peut se produire très rapidement, le réseau devient sursaturé, ce qui entraîne la destruction de ce dernier. Certains des vers les plus notoires incluent (généralement envoyés via Internet) :

Je t'aime, Navidad, Pretty Park, Happy99, ExploreZip.

Programme cheval de Troie. (également - cheval de Troie, cheval de Troie, cheval de Troie) est un programme malveillant utilisé par un attaquant pour collecter des informations, les détruire ou les modifier, perturber le fonctionnement d'un ordinateur ou utiliser ses ressources à des fins inconvenantes. L'effet d'un cheval de Troie n'est peut-être pas réellement malveillant, mais les chevaux de Troie ont gagné leur notoriété grâce à leur utilisation dans l'installation de programmes tels que Backdoor. Basé sur le principe de distribution et d'action, un cheval de Troie n'est pas un virus, puisqu'il n'est pas capable de s'auto-propager.

Le programme cheval de Troie est lancé manuellement par l'utilisateur ou automatiquement - par un programme ou une partie du système d'exploitation exécuté sur l'ordinateur victime (en tant que module ou programme utilitaire). Pour ce faire, le fichier programme (son nom, l'icône du programme) est appelé un nom de service, déguisé en un autre programme (par exemple, l'installation d'un autre programme), un fichier d'un type différent, ou simplement doté d'un nom attrayant, d'une icône, etc. . pour le lancement. Un exemple simple de cheval de Troie peut être le programme Waterfalls.scr, dont l'auteur prétend être un économiseur d'écran gratuit. Une fois lancé, il charge des programmes, des commandes et des scripts cachés avec ou sans le consentement ou la connaissance de l'utilisateur. Les chevaux de Troie sont souvent utilisés pour tromper les systèmes de sécurité, laissant le système vulnérable, permettant ainsi un accès non autorisé à l'ordinateur de l'utilisateur.

Un programme cheval de Troie peut, à un degré ou à un autre, imiter (voire même remplacer complètement) la tâche ou le fichier de données sous lequel il se présente (programme d'installation, programme d'application, jeu, document d'application, image). En particulier, un attaquant peut assembler un programme existant avec des composants de cheval de Troie ajoutés à son code source, puis le faire passer pour l'original ou le remplacer.

Des fonctions malveillantes et de camouflage similaires sont également utilisées par les virus informatiques, mais contrairement à eux, les chevaux de Troie ne peuvent pas se propager par eux-mêmes. En même temps, un cheval de Troie peut être un module antivirus.

Étymologie

Le nom "Programme Troyen" vient du nom "Cheval de Troie" - un cheval de bois, selon la légende, donné par les anciens Grecs aux habitants de Troie, à l'intérieur duquel se cachaient les guerriers qui ouvrirent plus tard les portes de la ville aux conquérants. Ce nom reflète tout d'abord le secret et le caractère potentiellement insidieux des véritables intentions du développeur du programme.

Diffusion

Les chevaux de Troie sont placés par un attaquant sur des ressources ouvertes (serveurs de fichiers, lecteurs inscriptibles de l'ordinateur lui-même), sur des supports de stockage ou envoyés via des services de messagerie (par exemple, e-mail) dans l'espoir qu'ils seront lancés sur un site spécifique. membre d'un certain cercle, ou " ordinateur cible arbitraire.

Parfois, l'utilisation de chevaux de Troie n'est qu'une partie d'une attaque planifiée en plusieurs étapes contre certains ordinateurs, réseaux ou ressources (y compris des tiers).

Types de corps de chevaux de Troie

Les corps des programmes de chevaux de Troie sont presque toujours conçus à diverses fins malveillantes, mais peuvent également être inoffensifs. Ils sont répartis en catégories en fonction de la manière dont les chevaux de Troie s'infiltrent et nuisent à un système. Il en existe 6 types principaux :

1. accès à distance ;
2. destruction des données ;
3. chargeur de démarrage ;
4. serveur ;
5. désactivateur du programme de sécurité ;
6. Attaques DoS.

Objectifs

L'objectif du programme cheval de Troie peut être :

* téléchargement et téléchargement de fichiers ;
* copier de faux liens menant vers de faux sites Web, salons de discussion ou autres sites d'inscription ;
* interférer avec le travail de l'utilisateur (pour plaisanter ou pour atteindre d'autres objectifs) ;
* vol de données de valeur ou secrètes, y compris des informations d'authentification, pour un accès non autorisé à des ressources (y compris des systèmes tiers), la pêche de détails sur des comptes bancaires pouvant être utilisés à des fins criminelles, des informations cryptographiques (pour le cryptage et les signatures numériques) ;
* cryptage de fichiers lors d'une attaque de virus de code ;
* distribution d'autres programmes malveillants tels que des virus. Ce type de cheval de Troie s'appelle Dropper ;
* vandalisme : destruction de données (effacement ou écrasement de données sur un disque, dommages difficilement visibles sur des fichiers) et d'équipements, mise hors service ou non-service de systèmes informatiques, de réseaux, etc., y compris dans le cadre d'un botnet (un groupe organisé d'ordinateurs zombies), par exemple, pour organiser une attaque DoS sur l'ordinateur (ou le serveur) cible simultanément à partir de plusieurs ordinateurs infectés ou envoyer du spam. À cette fin, des hybrides d'un cheval de Troie et d'un ver de réseau sont parfois utilisés - des programmes capables de se propager rapidement sur les réseaux informatiques et de capturer les ordinateurs infectés dans un réseau zombie.
* collecter des adresses e-mail et les utiliser pour envoyer du spam ;
* contrôle informatique direct (permettant l'accès à distance à l'ordinateur de la victime) ;
* espionner l'utilisateur et communiquer secrètement des informations à des tiers, comme, par exemple, ses habitudes de visite sur le site Web ;
* enregistrement des frappes au clavier (Keylogger) dans le but de voler des informations telles que des mots de passe et des numéros de carte de crédit ;
* obtenir un accès non autorisé (et/ou gratuit) aux ressources de l'ordinateur lui-même ou à des ressources de tiers accessibles via celui-ci ;
* Installation de porte dérobée ;
* utiliser un modem téléphonique pour passer des appels coûteux, ce qui entraîne des factures de téléphone importantes ;
* désactiver ou interférer avec le fonctionnement des programmes antivirus et des pare-feu.

Symptômes d'une infection par un cheval de Troie

* apparition de nouvelles applications dans le registre de démarrage ;
* afficher de faux téléchargements de programmes vidéo, de jeux, de vidéos pornographiques et de sites pornographiques que vous n'avez pas téléchargés ou visités ;
* prendre des captures d'écran ;
* ouvrir et fermer la console CD-ROM ;
* jouer des sons et/ou des images, démontrer des photographies ;
* redémarrer l'ordinateur pendant le démarrage d'un programme infecté ;
* arrêt aléatoire et/ou aléatoire de l'ordinateur.

Méthodes de suppression

Étant donné que les chevaux de Troie se présentent sous de nombreux types et formes, il n’existe pas de méthode unique pour les supprimer. La solution la plus simple consiste à nettoyer le dossier Temporary Internet Files ou à rechercher le fichier malveillant et à le supprimer manuellement (le mode sans échec est recommandé). En principe, les programmes antivirus sont capables de détecter et de supprimer automatiquement les chevaux de Troie. Si l'antivirus ne parvient pas à trouver le cheval de Troie, le téléchargement du système d'exploitation à partir d'une autre source peut permettre au programme antivirus de détecter le cheval de Troie et de le supprimer. Il est extrêmement important de mettre régulièrement à jour la base de données antivirus pour garantir une plus grande précision de détection.

Déguisement

De nombreux chevaux de Troie peuvent se trouver sur l'ordinateur d'un utilisateur à son insu. Parfois, les chevaux de Troie sont enregistrés dans le registre, ce qui entraîne leur lancement automatique au démarrage de Windows. Les chevaux de Troie peuvent également être combinés avec des fichiers légitimes. Lorsqu'un utilisateur ouvre un tel fichier ou lance une application, le cheval de Troie est également lancé.

Comment fonctionne le cheval de Troie

Les chevaux de Troie se composent généralement de deux parties : client et serveur. Le serveur s'exécute sur la machine victime et surveille les connexions du client utilisé par la partie attaquante. Lorsque le serveur est en cours d'exécution, il surveille un ou plusieurs ports pour une connexion depuis le client. Pour qu'un attaquant se connecte au Serveur, il doit connaître l'adresse IP de la machine sur laquelle le Serveur s'exécute. Certains chevaux de Troie envoient l'adresse IP de la machine victime à l'attaquant par courrier électronique ou par d'autres moyens. Dès qu'une connexion est établie avec le Serveur, le Client peut lui envoyer des commandes que le Serveur exécutera sur la machine victime. Actuellement, grâce à la technologie NAT, il est impossible d'accéder à la plupart des ordinateurs via leur adresse IP externe. Et désormais, de nombreux chevaux de Troie se connectent à l'ordinateur de l'attaquant, configuré pour accepter les connexions, au lieu que l'attaquant lui-même tente de se connecter à la victime. De nombreux chevaux de Troie modernes peuvent également facilement contourner les pare-feu sur l’ordinateur de la victime.

Cet article est sous licence