Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.04.2012      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Dropper est un mot anglais (signifiant « compte-gouttes »), dérivé du verbe « drop » : laisser tomber, abandonner, lâcher...

D'autres termes anglais sont plus rarement usités : "Dropper program"; "Virus dropper", "Trojan dropper"; "Injector", etc. ...

En français, des termes totalement inusités, frisant le ridicule (comme souvent), sont proposés et totalement ignorés : « injecteur » (terme admissible); « programme seringue »; « virus compte-gouttes », etc. ...


Qu'est-ce qu'un Dropper

En sécurité informatique, un Binder est un algorithme liant un programme à un autre. Le Dropper est l'algorithme inverse qui va délier ce qui a été lié. Un Binder et un Dropper sont donc toujours apairés, l'un étant le miroir de l'autre.

L'utilisation de la paire Binder - Dropper est toujours malveillante et le programme lié à un autre est une charge active (une malveillance) cachée dans un véhicule (un programme légitime utilisé en cheval de Troie).

Le kit pour construire un objet qui doit traverser les couches de protection et de sécurité d'un ordinateur, le Cheval de Troie, doit donc être constitué de 6 objets dont cinq vont être liés en un fichier unique chiffré (crypté) pour que ses composants soient indétectables par les antivirus :

  1. Un programme légitime utilisé en véhicule de l'attaque (le cheval de Troie)
  2. L'installeur du programme légitime
  3. La malveillance
  4. L'installeur de la malveillance
  5. Le lieur des quatre premiers (le Binder, qui est utilisé par le cybercriminel pour fabriquer le Cheval de Troie)
  6. Le délieur des quatre premiers (le Dropper, qui doit être inclu avec les quatre premiers)

Le Cheval de Troie est chargé d'introduire la malveillance cachée en lui.

Le Dropper s'active lorsque le Cheval de Troie est exécuté par l'utilisateur (qui croie lancer ou installer le programme légitime qu'il a téléchargé). Il délie, décompresse et lance furtivement l'installeur de la malveillance cachée (la « charge active » ou « charge utile » - "Payload"), à l'insu de l'utilisateur, dans l'ordinateur cible compromis. Il délie, décompresse et lance ouvertement l'installeur de l'objet légitime qui a servi de cheval de Troie et va continuer sa vie, légitime, loin de la malveillance qu'il a introduit à son insu.

La paire Binder - Dropper est un logiciel conçu et développé par un cybercriminel.

Le logiciel qui va servir de véhicule (de Cheval de Troie) à la charge utile est choisi par les cybercriminels parmi les logiciels très populaires, afin d'être téléchargé et installé de nombreuses fois.

Les Chevaux de Troie ne se répliquent pas mais se déploient par la simple popularité de leur comportement apparent. Tout ce qui est frappé d'interdit, moral ou juridique, est hyper populaire, ainsi va la vie. Prétendre afficher le corps nu d'une actrice (mais avec un lecteur de média spécial, évidemment), ou proposer le crack d'un logiciel commercial, ou son keygen, ou un utilitaire prétendant télécharger le dernier film, pas encore sorti dans les salles, 100 fois plus vite que la vitesse maximum de votre contrat entre vous et votre fournisseur d'accès internet (Comment peut-on croire à des choses pareilles ! Comment peut-on manquer de jugeotte à tel point !), etc. ... sont des véhicules malheureusement extrêmement populaires.

Le manque d'information et de vigilance des utilisateurs, leur impatience fébrile, conduit à l'ouverture (l'exécution) de l'objet téléchargé et à l'implantation de la « charge utile ».

Réfléchir avant de cliquer semble être un comportement impossible à inculquer.

Les paires Binder - Dropper sont utilisées par les cybercriminels pour camoufler et déployer leurs cybercriminalités. Le Dropper cesse de s'exécuter, une fois sa fonction a été exécutée, et s'auto-détruit.

Un Dropper est donc un moyen pour lancer une attaque, il n'est pas l'attaque en elle-même : il la précède. Il est donc, chaque fois qu'il est reconnu, systématiquement suspect.

Remarque :.

  • Si la « charge utile » est embarquée dans le Dropper, sans faire appel à un Cheval de Troie, le Dropper est la malveillance et doit porter son nom.
  • Si la « charge utile » est téléchargée dans un second temps par le Dropper, on ne doit pas parler de Dropper mais de Downloader (les gestionnaires de téléchargements).

Le dropper en lui-même n'est pas viral : il ne se réplique pas.

Il existe une quantité incroyable de droppers, plusieurs dizaines ou centaines de milliers probablement, chacun étant une déclinaison de quelques matrices initiales paramétrables et personnalisables (des générateurs de droppers commerciaux).




Les virus et malveillances sont souvent qualifiés de trojans (chevaux de Troie). Un trojan ou cheval de Troie n'a jamais été un malware ou un virus en soi !

Un trojan ou cheval de Troie est une application normale et, éventuellement, connue, qu'un utilisateur désire télécharger et installer, mais dans laquelle sont cachés un ou des codes inattendus, malveillants ou non. Dans un cheval de Troie, il y a quatre codes utilisés simultanément et un travail de promotion :

  1. L'application désirée par l'utilisateur, qui sert de véhicule.

  2. Le ou les codes inattendus, malveillants ou non (publicités, etc.), appelés alors charges utiles ou charges actives (même terminologie qu'en militaria).

  3. Un binder a été utilisé pour camoufler la charge utile dans l'application véhicule (fabriquer le cheval de Troie).

  4. Un dropper caché dans l'installeur de l'application. La charge utile sera extraite et installée séparément de l'application utilisateur, à l'insu de l'utilisateur, lors de l'installation de l'application par l'utilisateur.

  5. Le cheval de Troie doit être offert aux internautes. Ils doivent le trouver et le désirer. Il s'agit donc de promouvoir ces applications piégées avec, essentiellement, des pseudos sites de hacking proposant des versions prétendument gratuites d'applications normalement payantes (codes de sécurité prétendument cassés [hack] ou pseudos sites de téléchargements, etc.). D'où le conseil constant et appuyé de :

    Toujours télécharger une application depuis son site officiel.

Trojan est le mot anglais pour cheval de Troie (formellement trojan Horse et, parfois, troyen).

Si la malveillance est seule, avec son mécanisme de pénétration, elle doit être classée à son type de malveillance, un point, c'est tout.

Si la malveillance est camouflée dans un cheval de Troie, il y a quatre logiciels mis en œuvre :

  1. Le véhicule : un logiciel légitime utilisé, malgré lui, en appât (le cheval de Troie).

  2. La malveillance. Plus précisément la malveillance dans le cyberespace (ou le code inattendu) cachée à l'intérieur (globalement et pour simplifier, appelons-le « virus »).

  3. Un binder pour camoufler (lier) la malveillance dans le véhicule (dans le cheval de Troie).

  4. Un dropper pour délier le véhicule (le cheval de Troie malgré lui) et la malveillance (le virus ou le code inattendu).

Un cheval de Troie est juste le véhicule, généralement à son insu, d'une charge active (charge utile, malveillance). N'importe quel logiciel légitime peut être utilisé en cheval de Troie, comme, par exemple, Microsoft Windows, Word, Excel, Linux, FileZilla, Google Chrome, CCleaner, 7Zip, Flash, Acrobat Reader, MediaInfo, Notepad, etc., et, bien entendu, tous les jeux et tous les piratages.

  1. La charge active sera cachée dans le véhicule grâce à un binder.

  2. La charge active sera relâchée, lors de l'installation du véhicule dans l'appareil de l'utilisateur, à l'aide d'un dropper. Le véhicule se retrouvera propre et non piégé tel qu'à son origine.

Le cheval de Troie n'est pas, n'a jamais été, et ne sera jamais une malveillance.

Cheval de Troie désigne l'agent logiciel, légitime, utilisé en vecteur (véhicule) d'une charge active malveillante (ou pas malveillante, d'ailleurs) :

Un cheval de Troie est un programme utilisé comme véhicule pour introduire dans un dispositif un à plusieurs autres programmes, généralement des parasites, cachés à l'intérieur du premier. Cette faute de terminologie, qui consiste à appeler trojan tout et n'importe quoi, est répétée ad nauseam, mais l'erreur ne devient pas vérité parce qu'elle se répand et se multiplie.

  1. Le cheval de Troie, c'est le porteur, le vecteur, le véhicule, la méthode pour pénétrer.

  2. La malveillance est la charge active (charge utile) qui a été cachée, à l'aide d'un binder, dans le cheval de Troie, et en sera séparée à l'aide d'un dropper. La charge utile n'a rien à voir avec le vecteur utilisé.

Voir l'article complet :