ressources Internet. Pour cela, ils peuvent notamment détourner le fichier hosts (sous
Windows). Ils ont pour but d'augmenter le trafic sur un site Web, à des fins
publicitaires ; d'organiser une attaque par déni de service ; ou de conduire le
navigateur web vers une ressource infectée (par des virus, chevaux de Troie, etc.).
•Les chevaux de Troie droppers installent d'autres logiciels malveillants à l'insu de
l'utilisateur. Le dropper contient un code permettant l'installation et l'exécution de tous
les fichiers qui constituent la charge utile. Il l'installe sans afficher d'avertissement ou
de message d'erreur (dans un fichier archivé ou dans le système d'exploitation). Cette
charge utile renferme généralement d'autres chevaux de Troie et un canular (blagues,
jeux, images, etc.), qui lui, a pour but de détourner l'attention de l'utilisateur ou à lui
faire croire que l'activité du dropper est inoffensive.
•Les chevaux de Troie proxy servent de serveur proxy. Ils sont particulièrement
utilisées pour diffuser massivement des messages électroniques de spam.
•Les chevaux de Troie espions sont des logiciels espions et des d'enregistrement des
frappes, qui surveillent et enregistrent les activités de l'utilisateur sur l'ordinateur, puis
transmettent les informations obtenues (frappes du clavier, captures d'écran, journal
des applications actives, etc.) à l'attaquant.
•Les chevaux de Troie notificateurs sont inclus dans la plupart des chevaux de Troie. Ils
confirment à leurs auteurs la réussite d'une infection et leur envoient (par mail ou ICQ)
des informations dérobées (adresse IP, ports ouverts, adresses de courrier électronique,
etc.) sur l'ordinateur attaqué.
•Les bombes d'archives sont des fichiers archivés infectés, codés pour saboter
l'utilitaire de décompression (par exemple, Winrar ou Winzip) qui tente de l'ouvrir.
Son explosion entraîne le ralentissement ou le plantage de l'ordinateur, et peut
également noyer le disque avec des données inutiles. Ces bombes sont
particulièrement dangereuses pour les serveurs.
•Les Man in the Browser(en) infectent les navigateurs web.
Les symptômes
•Activité anormale du modem, de la carte réseau ou du disque dur (des données sont
chargées en l'absence d'activité de la part de l'utilisateur)
•Réactions curieuses de la souris
•Ouvertures impromptues de programmes, du lecteur CD/DVD
•Plantages répétés
•Redémarrage répété du système
préventions et luttes
Pour lutter contre ce genre de programme malveillant, l'utilisation d'un antivirus et d'un pare-
feu peut s'avérer efficace. Dans certains cas, l'utilisateur peut se retrouver obligé de démarrer
sur un autre système d'exploitation, puis de redémarrer en mode sans échec pour pouvoir
reprendre la main. Il faut ensuite utiliser un anti-malware (par exemple: Malwarebytes' Anti-
Malware).Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but
n'est pas de se reproduire pour infecter d'autres machines. Par contre certains virus peuvent
également être des chevaux de Troie, c'est-à-dire se propager comme un virus et ouvrir un
port sur votre machine !
Le cheval de Troie Page4