 Menaces
: le cheval de Troie
Bienvenue dans l'espace des dossiers
sécurité ! C'est un espace qui vous
est ouvert. Vous pouvez venir y stocker vos dossiers,
vos documents, vos travaux sur tout ce qui concerne
la sécurité, la protection, les virus,
etc.
|
À l'inverse des virus,
les chevaux de Troie et autres bombes logiques n'ont pas la
capacité de se reproduire. pour autant, ils s'avèrent
des armes redoutables. Tapis entre les lignes de code d'un
programme, ils attendent que vous double-cliquiez sur l'icône
du programme qui les héberge pour devenir les maîtres
de votre PC. //
- Définition : CHEVAL DE TROIE et BOMBE LOGIQUE
Le cheval de Troie (également appelé
troyen ou trojan) et la Bombe logique sont des programmes
informatiques qui contiennent des fonctions cachées
pouvant s'exécuter en toile de fond à l'insu
de l'utilisateur. Dans le cheval de Troie, la fonction cachée
est exécutée immédiatement, alors que
dans la bombe logique, elle se déclenche à un
instant défini.
// - CARACTÉRISTIQUES
Les bombes logiques et les chevaux
de Troie sont des programmes simples. Ils n'ont pas la
capacité de se reproduire comme le font les virus
et les vers et ils ne peuvent
donc pas se propager par eux-mêmes. Mais, à
l'inverse, un virus peut agir comme un cheval de Troie
ou une bombe logique !
//
- CHEVAL DE TROIE Pour
gagner une machine, ces petits programmes doivent être
installés à partir d'un support physique
ou par téléchargement. A l'image de la légende
homérique relatant comment les Grecs ont provoqué
la destruction de la ville de Troie après s'être
cachés dans un cheval en bois, ils se dissimulent
avant d'agir. Les chevaux de Troie ou Trojans se nichent
ainsi à l'intérieur de programmes gratuits
ou commerciaux qui semblent anodins aux yeux de l'utilisateur
: patchs ou mises à jour, utilitaires, logiciels
de jeux, etc. La bombe logique est également soigneusement
dissimulée au sein du système d'exploitation
ou d'un logiciel quelconque. Une fois ledit programme
exécuté, ils sont prêts à effectuer
la tâche plus ou moins nuisibles pour laquelle ils
ont été programmés.
//
- BOMBE LOGIQUE Mais
à la différence du cheval de Troie qui est
immédiatement opérationnel au lancement
du logiciel hôte, la bombe logique attend le moment
opportun pour se déclencher. Cet évènement,
déterminé par le programmeur malveillant,
peut être une date particulière, une combinaison
de touches, une action spécifique ou un ensemble
de conditions précises. Ainsi, un employé
mal intentionné peut implanter une bombe logique
chargée de vérifier si son nom disparaît
sur les listes, la bombe logique se déclenche et
détruit les données de la société.
// - CONSÉQUENCES
Que leurs effets soient différés
ou immédiats, ces programmes simples ont des fonctions
diverses. Ils ont la capacité, par exemple, d'afficher
une boîte de dialogue, de détruire des fichiers,
de copier des données confidentielles ou des mots
de passe. L'action la plus pernicieuse reste toutefois
la prise de contrôle à distance de l'ordinateur.
Une fonction tellement répandue qu'elle est désormais
associée au cheval de Troie. Ce type de Trojan
peut ouvrir un port de l'ordinateur
à la communication ou profiter d'une faille de
sécurité sans que l'utilisateur s'en aperçoive.
Une fois installé, le Trojan agit comme l'élément
serveur d'un logiciel de prise en main à distance
classique. Ensuite, tout est possible pour l'utilisateur
distant : lire et écrire des données, transférer
des fichiers, prendre le contrôle de la souris et
du clavier, etc. Mais le pirate doit toutefois connaître
l'adresse IP de la machine ciblée avant de pouvoir
agir.
Le plus célèbre
de ces Trojans est une application client/serveur développée
en 1998 par le CdC (The Cult of the dead Cow), un groupe
de hackers très actif. Baptisée "Back Orifice"
en référence à la suite logicielle
de Microsoft "Back Office", cette application a été
développée pour mettre en évidence
les failles de sécurité de Windows. Utilisé
à bon escient, "Back Orifice" est un puissant outil
d'administration à distance mais il peut également
être utilisé par les pirates en étant
intégré dans un autre logiciel ou en étant
renommé pour laisser croire que c'est un programme
inoffensif.
Dossier MENACES
Cheval de Troie : la porte dérobée de votre ordinateur.
Hoax : les canulars électroniques.
Vers : les vers informatiques.
Virus : la menace la plus connue.
Hijackers : des programmes bien embêtants.
Dialers : un danger méconnu.
|