01.04.2012 - Révision 21.08.2020 - Révision mineure 28.02.2021. Auteur : Pierre Pinard.
Dossier (collection) : Encyclopédie informatique |
---|
Introduction Liste Plan du site Malwarebytes et Kaspersky recommandés Amazon |
Sommaire (montrer / masquer) |
---|
Les virus et malveillances sont souvent qualifiés de trojans (chevaux de Troie). Un trojan ou cheval de Troie n'a jamais été un malware ou un virus !
Un trojan ou cheval de Troie est une application normale et connue, qu'un utilisateur désire télécharger et installer, mais dans laquelle est caché un code malveillant. Il y a quatre codes utilisés simultanément et un travail de promotion :
L'application désirée par l'utilisateur, qui sert de véhicule
La malveillance appelée alors charge utile ou charge active (même terminologie qu'en militaria).
Un binder a été utilisé pour camoufler la charge utile dans l'application véhicule (fabriquer le cheval de Troie).
Un dropper caché dans l'installeur de l'application. La charge utile sera extraite et installée séparément de l'application utilisateur, à l'insu de l'utilisateur, lors de l'installation de l'application par l'utilisateur.
Le cheval de Troie doit être offert aux internautes. Ils doivent le trouver et le désirer. Il s'agit donc de promouvoir ces applications piégées avec, essentiellement, des pseudos sites de hacking proposant des versions prétendument gratuites d'applications normalement payantes (codes de sécurité prétendument cassés ou pseudos sites de téléchargements, etc.). D'où le conseil constant et appuyé de :
Toujours télécharger une application depuis son site officiel.
Trojan est le mot anglais pour cheval de Troie (formellement trojan Horse et, parfois, troyen).
Si la malveillance est seule, avec son mécanisme de pénétration, elle doit être classée à son type de malveillance, un point, c'est tout.
Si la malveillance est camouflée dans un cheval de Troie, il y a quatre logiciels mis en œuvre :
Le véhicule : un logiciel légitime utilisé, malgré lui, en appât (le cheval de Troie)
La malveillance cachée à l'intérieur (le virus)
Un binder pour camoufler (lier) la malveillance dans le véhicule (dans le cheval de Troie)
Un dropper pour délier le véhicule (le cheval de Troie malgré lui) et la malveillance (le virus)
Un cheval de Troie est juste le véhicule, généralement à son insu, d'une charge active (charge utile, malveillance). N'importe quel logiciel légitime peut être utilisé en cheval de Troie, comme, par exemple, Windows, Word, Excel, Linux, FileZilla, Google Chrome, CCleaner, 7Zip, Flash, Acrobat Reader, MediaInfo, Notepad, etc. La charge active sera cachée dans le véhicule grâce à un binder. La charge active sera relâchée, lors de l'installation du véhicule dans l'appareil de l'utilisateur, à l'aide d'un dropper. Le véhicule se retrouvera propre et non piégé tel qu'à son origine.
Le cheval de Troien'est pas, n'a jamais été, et ne sera jamais une malveillance.
Cheval de Troie désigne l'agent logiciel, légitime, utilisé en vecteur (véhicule) d'une charge active malveillante (ou pas malveillante, d'ailleurs) :
Un cheval de Troie peut être utilisé en vecteur (véhicule) d'un virus, mais il n'est pas un virus
Un cheval de Troie peut être utilisé en vecteur (véhicule) d'un malware, mais il n'est pas un malware
Un cheval de Troie peut être utilisé en vecteur (véhicule) d'un outil de phishing, mais il n'est pas un outil de phishing
Un cheval de Troie peut être utilisé en vecteur (véhicule) d'un spyware, mais il n'est pas un spyware
Un cheval de Troie peut être utilisé en vecteur (véhicule) d'un keylogger, mais il n'est pas un keylogger
Un cheval de Troie peut être utilisé en vecteur (véhicule) d'un ver (worm), mais il n'est pas un ver (worm)
Un cheval de Troie peut être utilisé en vecteur (véhicule) d'un banker, mais il n'est pas un banker
Un cheval de Troie peut être utilisé en vecteur (véhicule) d'un rogue, mais il n'est pas un rogue
Un cheval de Troie peut être utilisé en vecteur (véhicule) d'un déni de service (DoS ou DDoS), mais il n'est pas un déni de service (DoS ou DDoS)
Un cheval de Troie peut être utilisé en vecteur (véhicule) d'un password stealer, mais il n'est pas un password stealer
Un cheval de Troie peut être utilisé en vecteur (véhicule) d'un PUP, mais il n'est pas un PUP
Etc.
Un cheval de Troie est un programme utilisé comme véhicule pour introduire dans un dispositif un à plusieurs autres programmes, généralement des parasites, cachés à l'intérieur du premier. Cette faute de terminologie, qui consiste à appeler trojan tout et n'importe quoi, est répétée ad nauseam, mais l'erreur ne devient pas vérité parce qu'elle se répand et se multiplie.
Le cheval de Troie, c'est le porteur, le vecteur, le véhicule, la méthode pour pénétrer.
La malveillance est la charge active (charge utile) qui a été cachée, à l'aide d'un binder, dans le cheval de Troie, et en sera séparée à l'aide d'un dropper. La charge utile n'a rien à voir avec le vecteur utilisé.
Voir l'article complet :
Dossier (collection) : Cheval de Troie |
---|
Cheval de Troie Synonymes Exemple du n'importe quoi |