LA CLOCHE

Il y en a qui ont lu cette news avant vous.
Abonnez-vous pour recevoir les derniers articles.
E-mail
Nom
Nom de famille
Aimeriez-vous lire The Bell
Pas de spam

Le monde virtuel moderne avec un volume croissant d'échanges d'informations et de paiements électroniques est depuis longtemps choisi par les criminels. L'un des moyens par lesquels les cybercriminels réalisent des bénéfices est la distribution de chevaux de Troie. Nous parlerons de ce que c'est et comment les pirates gagnent leurs millions de dollars avec l'aide de chevaux de Troie dans cet article.

Ainsi, un cheval de Troie est un petit programme déguisé en logiciel inoffensif. Un tel déguisement lui permet d'accéder librement à l'ordinateur pour des actions malveillantes pour lesquelles il a été créé par l'utilisateur ou le programme antivirus. Le nom "Trojan" (Trojan, Trojan, Trojan virus) vient du légendaire "cheval de Troie", à l'aide duquel les guerres d'Ulysse ont pénétré à l'intérieur de Troie.

Un cheval de Troie peut contenir à la fois des virus et des vers, mais contrairement à eux, il ne se propage pas tout seul, il y a une personne derrière. Bien sûr, il est très rare qu'un pirate télécharge un cheval de Troie sur votre ordinateur. Le plus souvent, il encourage les utilisateurs à télécharger des logiciels malveillants sur leur ordinateur. Comment cela peut-il arriver? Un cybercriminel télécharge un programme cheval de Troie sur des sites visités, des sites d'hébergement de fichiers et d'autres ressources. À partir de là, pour diverses raisons, les utilisateurs téléchargent un cheval de Troie sur leur ordinateur, l'infectant.

Une autre façon de "mettre un cheval de Troie" sur votre ordinateur est de lire les spams. Habituellement, un utilisateur de PC clique automatiquement sur les fichiers joints dans les e-mails. Double-cliquez et le cheval de Troie est installé sur l'ordinateur.

Il existe plusieurs types de chevaux de Troie :

Cheval de Troie-PSW (Password-Stealing-Ware)- un type de programme cheval de Troie qui vole les mots de passe et les envoie au distributeur de virus. Le code d'un tel cheval de Troie contient une adresse e-mail à laquelle le programme envoie des mots de passe lus sur l'ordinateur, des chiffres cartes de crédit, les numéros de téléphone et d'autres informations. En outre, un autre objectif de Trojan-PSW est les codes pour les jeux en ligne et les codes d'enregistrement pour les programmes sous licence.

Trojan Clicker est un type de programme cheval de Troie qui effectue une redirection non autorisée des utilisateurs vers une ressource Internet nécessaire à un cybercriminel. Ceci est fait pour atteindre l'un des trois objectifs suivants : les attaques DDoS sur un serveur sélectionné, augmenter le nombre de visiteurs sur un site donné ou attirer de nouvelles victimes d'infection par des virus, des vers ou d'autres chevaux de Troie.

Téléchargeur de chevaux de Troie et Trojan-Dropper– programmes malveillants ayant un effet similaire. Trojan-Downloader, comme son nom l'indique, télécharge les programmes infectés sur un PC et Trojan-Dropper les installe.

Proxy cheval de Troie- Serveurs proxy cheval de Troie. Ces programmes sont utilisés par les cybercriminels pour envoyer secrètement du spam.

Espion cheval de Troie- Spyware. Le but de ces chevaux de Troie est d'espionner l'utilisateur du PC. Le cheval de Troie prend des captures d'écran de l'écran, mémorise les informations saisies à partir du clavier, etc. Ces programmes sont utilisés pour obtenir des données sur paiements électroniques et autres opérations financières.

ArcBombe– archives qui interfèrent avec le bon fonctionnement de l'ordinateur. Ils remplissent Disque dur une grande quantité de données en double ou de fichiers vides, provoquant le blocage du système. Les pirates utilisent ArcBomb pour ralentir ou arrêter les serveurs de messagerie.

Rootkit- un code de programme qui vous permet de masquer la présence d'un programme cheval de Troie dans le système. Un rootkit sans cheval de Troie est inoffensif, mais avec lui, il comporte un danger important.

Notificateur de cheval de Troie est un cheval de Troie qui envoie au créateur une notification concernant une attaque réussie sur l'ordinateur de l'utilisateur.

Plusieurs ordinateurs infectés par des chevaux de Troie sont combinés par des cybercriminels dans des botnets - des réseaux d'ordinateurs contrôlés par des pirates. Ces botnets représentent un grand danger pour les utilisateurs. Avec leur aide, les cybercriminels envoient du spam, volent les mots de passe des comptes bancaires et mènent des attaques DDoS. Imaginez maintenant que l'un des ordinateurs réunis dans un botnet soit le vôtre. Et vous n'en saurez rien jusqu'à ce qu'un "beau" jour où la police du département cybercriminalité frappe à votre porte. Prouvez ensuite que ce n'est pas vous qui avez effectué un DDoS ou le serveur qui a été attaqué, mais un pirate qui a eu accès à votre système à l'aide d'un cheval de Troie.

Afin de minimiser (minimiser précisément, il ne sera pas possible d'éviter) les conséquences de l'infection ordinateur de famille, installez un programme antivirus sous licence qui mettra à jour ses bases de données. Les créateurs de programmes antivirus ont toujours quelques pas de retard sur les pirates, les bases de données doivent donc être mises à jour aussi souvent que possible. Si votre ordinateur a été infecté par un virus, il a besoin d'une aide informatique. Nous vous recommandons de contacter meilleur service la ville de Kemerovo.

Développement malware ne nécessite pas moins de ressources, sinon plusieurs fois plus, que le développement du logiciel nécessaire au travail. Les chevaux de Troie sont une méthode simple et, surtout, bon marché utilisée par les pirates pour télécommande votre logiciel. La lutte contre les chevaux de Troie devrait revenir à nouveau niveau, sinon les créateurs d'antivirus ne pourront pas faire face à la force croissante de la cybercriminalité.

troyen- Il s'agit d'un programme utilisé par les attaquants pour extraire, détruire et modifier des informations, ainsi que pour créer des dysfonctionnements dans l'appareil.

Ce programme est malveillant. Cependant, le cheval de Troie n'est pas un virus en termes de mode de pénétration dans l'appareil et de principe d'action, car il n'a pas la capacité de se reproduire.

Le nom du programme "Trojan" vient de l'expression "cheval de Troie". Selon la légende, les anciens Grecs offraient aux habitants de Troie un cheval de bois dans lequel se cachaient des guerriers. La nuit, ils sont sortis et ont ouvert les portes de la ville aux Grecs. De même, un programme cheval de Troie moderne comporte un danger et cache les véritables objectifs du développeur du programme.

Un cheval de Troie est utilisé pour exécuter un système de sécurité. Ces programmes peuvent être lancés manuellement ou automatiquement. Cela rend le système vulnérable et peut être consulté par des attaquants. Pour le lancement automatique, le développement est joliment nommé ou déguisé en d'autres programmes.

Recourir souvent à d'autres méthodes. Par exemple, à code source programme déjà écrit ajouter des fonctions de cheval de Troie et le remplacer par l'original. Par exemple, un cheval de Troie peut être déguisé en économiseur d'écran de bureau gratuit. Ensuite, lors de l'installation, ils chargent commandes cachées et programmes. Cela peut se produire avec ou sans le consentement de l'utilisateur.

Il y a plein différents types Programmes chevaux de Troie. Pour cette raison, il n'y a pas de moyen unique de les détruire. Bien que maintenant presque tous les antivirus puissent automatiquement trouver et détruire les chevaux de Troie. Si le programme antivirus ne parvient toujours pas à détecter le cheval de Troie, téléchargez système opérateur d'une source alternative. Ça aidera programme antivirus trouver et détruire le cheval de Troie. N'oubliez pas mise à jour constante bases de données antivirus. La qualité de la détection des chevaux de Troie dépend directement de la régularité des mises à jour. par le plus solutions simples trouvera manuellement le fichier infecté et le supprimera en mode sans échec ou nettoiera complètement le répertoire des fichiers Internet temporaires.

Un cheval de Troie qui se fait passer pour des jeux, des applications, fichiers d'installation, images, documents, est capable de simuler assez bien leurs tâches (et dans certains cas même complètement). Des fonctions de masquage et dangereuses similaires sont également utilisées dans les virus informatiques, mais contrairement aux chevaux de Troie, ils peuvent se propager d'eux-mêmes. Parallèlement à cela, un cheval de Troie peut être un module de virus.

Vous ne soupçonnez peut-être même pas qu'un cheval de Troie se trouve sur votre ordinateur. Les chevaux de Troie peuvent être combinés avec des fichiers normaux. Lorsqu'un tel fichier ou application est lancé, le cheval de Troie est également activé. Il arrive que les chevaux de Troie soient automatiquement lancés après la mise sous tension de l'ordinateur. Cela se produit lorsqu'ils sont inscrits au registre.

Les chevaux de Troie se trouvent sur des disques, des lecteurs flash, des ressources ouvertes, serveurs de fichiers ou envoyé par e-mail et services de messagerie. Le pari est qu'ils fonctionneront sur un PC spécifique, surtout si un tel ordinateur fait partie d'un réseau.
Soyez prudent, car les chevaux de Troie ne peuvent être qu'une petite partie d'une grande attaque à plusieurs niveaux sur un système, un réseau ou des appareils individuels.

Parfois sous couvert de logiciel légal ( Logiciel) des logiciels malveillants s'infiltrent dans l'ordinateur. Quelles que soient les actions de l'utilisateur, il se propage tout seul, infectant un système vulnérable. Un cheval de Troie est dangereux car non seulement le virus détruit des informations et perturbe les performances de l'ordinateur, mais il transfère également des ressources à un attaquant.

Qu'est-ce qu'un cheval de Troie

Comme le sait la mythologie grecque antique, les guerriers se cachaient dans un cheval de bois, qui était offert en cadeau aux habitants de Troie. Ils ont ouvert les portes de la ville la nuit et ont laissé entrer leurs camarades. Après cela, la ville est tombée. Un utilitaire malveillant a été nommé d'après le cheval de bois qui a détruit Troie. Qu'est-ce qu'un virus cheval de Troie ? Un programme avec ce terme a été créé par des personnes pour modifier et détruire des informations sur un ordinateur, ainsi que pour utiliser les ressources d'autres personnes aux fins d'un attaquant.

Contrairement à d'autres vers qui se propagent d'eux-mêmes, il est introduit par l'homme. À la base, un cheval de Troie n'est pas un virus. Son action peut ne pas être nocive. Un pirate souhaite souvent s'introduire dans l'ordinateur de quelqu'un d'autre simplement pour obtenir les informations dont il a besoin. Les chevaux de Troie ont acquis la mauvaise réputation d'être utilisés dans l'installation de programmes pour être réintroduits dans le système.

Caractéristiques des chevaux de Troie

Un virus cheval de Troie est un type de logiciel espion. La principale caractéristique des chevaux de Troie est une collection déguisée information confidentielle et transfert à un tiers. Il comprend les détails de la carte bancaire, les mots de passe pour les systèmes de paiement, les données de passeport et d'autres informations. Le virus cheval de Troie ne se propage pas sur le réseau, ne détruit pas les données, ne provoque pas de panne matérielle fatale. L'algorithme de cet utilitaire de virus n'est pas similaire aux actions d'un hooligan de rue qui détruit tout sur son passage. Un cheval de Troie est un saboteur assis en embuscade et attendant dans les coulisses.

Types de chevaux de Troie

Le cheval de Troie se compose de 2 parties : serveur et client. L'échange de données entre eux s'effectue via le protocole TCP/IP dans n'importe quel port. Sur le PC de travail de la victime est installé partie serveur, qui fonctionne de manière invisible, tandis que le côté client est conservé par le propriétaire ou le client de l'utilitaire malveillant. Pour le déguisement, les chevaux de Troie ont des noms similaires à ceux du bureau et leurs extensions sont les mêmes que les plus populaires : DOC, GIF, RAR et autres. Les types de chevaux de Troie sont divisés en fonction du type d'actions effectuées sur un système informatique :

  1. Téléchargeur de chevaux de Troie. Un chargeur de démarrage qui installe de nouvelles versions d'utilitaires dangereux sur le PC de la victime, y compris modules publicitaires.
  2. Compte-gouttes de Troie. Désactivateur de programme de sécurité. Utilisé par les pirates pour bloquer la détection de virus.
  3. rançon cheval de Troie. Attaque sur un PC pour perturber les performances. L'utilisateur ne peut pas travailler à distance sans payer à l'attaquant la somme d'argent requise.
  4. Exploiter. Contient du code qui peut exploiter les vulnérabilités logicielles sur un ordinateur distant ou ordinateur local.
  5. Porte arrière. Permet aux fraudeurs de contrôler à distance un système informatique infecté, y compris le téléchargement, l'ouverture, l'envoi, la modification de fichiers, la diffusion de fausses informations, l'enregistrement des frappes au clavier, le redémarrage. Utilisé pour PC, tablette, smartphone.
  6. rootkit. Conçu pour masquer les actions ou objets nécessaires dans le système. L'objectif principal est d'augmenter le temps de travail non autorisé.

Quelles activités malveillantes les chevaux de Troie effectuent-ils ?

Les chevaux de Troie sont des monstres de réseau. L'infection se produit à l'aide d'un lecteur flash ou d'un autre périphérique informatique. Les principales actions malveillantes des chevaux de Troie sont la pénétration dans le PC du propriétaire, le téléchargement de ses données personnelles sur son ordinateur, la copie de fichiers, le vol d'informations précieuses, la surveillance des actions dans une ressource ouverte. Les informations obtenues ne sont pas utilisées en faveur de la victime. Le type d'action le plus dangereux est le contrôle complet du système informatique de quelqu'un d'autre avec la fonction d'administrer un PC infecté. Les fraudeurs effectuent discrètement certaines opérations pour le compte de la victime.

Comment trouver un cheval de Troie sur un ordinateur

Les chevaux de Troie et la protection contre eux sont déterminés en fonction de la classe du virus. Vous pouvez rechercher des chevaux de Troie à l'aide d'antivirus. Pour ce faire, vous devez télécharger l'une des applications telles que Kaspersky Virus ou Dr. La toile. Cependant, il ne faut pas oublier que le téléchargement d'un programme antivirus ne permet pas toujours de détecter et de supprimer tous les chevaux de Troie, car le corps d'un utilitaire malveillant peut créer de nombreuses copies. Si les produits décrits ne font pas face à la tâche, parcourez manuellement les répertoires tels que runonce, run, windows, soft dans le registre de votre PC pour rechercher les fichiers infectés.

Suppression du cheval de Troie

Si le PC est infecté, il doit être traité de toute urgence. Comment supprimer un cheval de Troie ? tirer profit antivirus gratuit Kaspersky, Spyware Terminator, Malwarebytes ou un logiciel payant de suppression des chevaux de Troie. Ces produits seront scannés, afficheront les résultats, proposeront de supprimer les virus trouvés. Si de nouvelles applications réapparaissent, des téléchargements vidéo sont affichés ou des captures d'écran sont prises, la suppression des chevaux de Troie a échoué. Dans ce cas, vous devriez essayer de télécharger un outil pour analyser rapidement les fichiers infectés à partir d'une autre source, telle que CureIt.

Certains ne sont qu'une partie du programme, d'autres sont eux-mêmes complets et applications utiles. Les chevaux de Troie sont également de ce type. En règle générale, il est destiné à être mis en œuvre dans un système informatique. Après s'être infiltré, le cheval de Troie envoie des informations au criminel à partir de l'ordinateur infecté ou détruit le système de l'intérieur et l'utilise comme un "outil de crime". Un exemple frappant d'un tel virus est le programme cascades.scr, qui se déguise en serveur d'écran.

Le programme de Troie a été nommé d'après le célèbre cheval de bois avec lequel les Grecs ont capturé et détruit l'imprenable Troie. Tel un cheval de Troie, le programme du même nom paraît inoffensif et cadeau utile, mais en réalité, il s'agit d'un virus surprise insidieux. Avant l'installation, il est presque impossible de reconnaître un tel virus. Certains chevaux de Troie, même après leur installation, continuent d'exécuter les fonctions du programme sous lequel ils étaient déguisés. Un tel virus ne peut pas se reproduire, mais en le lançant, l'utilisateur reprend à chaque fois une activité destructrice sur son ordinateur. Presque tous les virus de ce type consistent en un client et sont introduits dans le système infecté, et le client est utilisé par le criminel

ohm pour le contrôler.

Le cheval de Troie a six types d'activité malveillante. Certains virus fournissent un accès à distance au criminel, d'autres détruisent simplement des données, téléchargent des parasites supplémentaires, copient de "faux" liens vers des sites avec inscription payante, désactivez les antivirus et lancez des attaques DDoS. Si l'ordinateur infecté est connecté à un réseau commuté, le cheval de Troie Appels téléphoniques, après quoi le compte de l'utilisateur "perd du poids" d'une quantité significative.

Il existe plusieurs signes par lesquels une infection par un cheval de Troie est déterminée. Tout d'abord, vous devez faire attention au registre d'exécution automatique. Le programme "non autorisé" qui y est apparu peut s'avérer être un virus. L'infection est également indiquée par le téléchargement involontaire de jeux, d'applications ou de vidéos, ainsi que par la création arbitraire de captures d'écran. Pendant que le virus est en cours d'exécution, l'ordinateur peut redémarrer de lui-même.

Le cheval de Troie peut commencer à regarder des vidéos ou des images, ouvrir et fermer la console du lecteur ou arbitrairement

En raison de l'abondance de formes et de types, il n'existe pas de manière unique de traiter un cheval de Troie. Si le système est infecté, il vaut la peine d'effacer le dossier contenant les fichiers Internet temporaires, puis d'analyser le système avec un antivirus. Si un objet détecté par l'antivirus n'est pas supprimé ou nettoyé, vous pouvez le rechercher et le supprimer manuellement. Mais avec une infection totale, seule la réinstallation du système d'exploitation aidera.

L'un des virus les plus récents s'appelle Qhost. Ce type de cheval de Troie est modifié Fichier Windows 2600 octets de taille. Le nouveau virus bloque la navigation de l'utilisateur vers certains sites et demande aux serveurs sélectionnés. Le blocage est effectué en ajoutant une liste de sites "interdits" au fichier cheval de Troie avec le nom host. Pour neutraliser un tel virus, il suffit d'éditer ce fichier dans le Bloc-notes, puis d'analyser le système avec un programme antivirus.

Programme cheval de Troie. (également - Trojan, Trojan, Trojan horse) - un programme malveillant utilisé par un attaquant pour collecter des informations, les détruire ou les modifier, perturber l'ordinateur ou utiliser ses ressources à des fins inconvenantes. L'action d'un cheval de Troie n'est peut-être pas réellement malveillante, mais les chevaux de Troie ont gagné leur infamie pour leur utilisation dans l'installation de programmes de porte dérobée. Selon le principe de diffusion et d'action, un cheval de Troie n'est pas un virus, car il n'est pas capable de se propager par auto-réplication.

Le cheval de Troie est lancé manuellement par l'utilisateur ou automatiquement par un programme ou une partie du système d'exploitation exécuté sur l'ordinateur victime (sous forme de module ou d'utilitaire). Pour ce faire, le fichier du programme (son nom, l'icône du programme) est appelé un nom de service, déguisé en un autre programme (par exemple, des installations d'un autre programme), un fichier d'un type différent, ou simplement un nom attrayant, une icône, etc.. Un exemple simple de cheval de Troie peut être un programme cascades.scr, dont l'auteur prétend être un économiseur d'écran gratuit. Au démarrage, il charge programmes cachés, commandes et scripts avec ou sans le consentement et la connaissance de l'utilisateur. Les chevaux de Troie sont souvent utilisés pour tromper les systèmes de sécurité, laissant le système vulnérable, permettant ainsi un accès non autorisé à l'ordinateur de l'utilisateur.

Un cheval de Troie peut, à des degrés divers, imiter (ou même remplacer entièrement) la tâche ou le fichier de données qu'il se fait passer pour (un installateur, programme d'application, jeu, document de candidature, image). En particulier, un attaquant peut créer un programme existant avec des composants de cheval de Troie ajoutés à son code source, puis le faire passer pour l'original ou le remplacer.

Des fonctionnalités malveillantes et de camouflage similaires sont également utilisées virus informatiques, mais contrairement à eux, les chevaux de Troie ne peuvent pas se propager par eux-mêmes. Cependant, un cheval de Troie peut être un module de virus.

Étymologie

Le nom "Trojan" vient du nom "Cheval de Troie" - un cheval de bois, selon la légende, un cadeau des anciens Grecs aux habitants de Troie, à l'intérieur duquel les soldats se sont cachés, qui ont ensuite ouvert les portes de la ville au conquérants. Ce nom, tout d'abord, reflète le secret et l'insidiosité potentielle des véritables intentions du développeur du programme.

Diffusion

Les chevaux de Troie sont placés par un attaquant sur des ressources ouvertes (serveurs de fichiers, lecteurs inscriptibles de l'ordinateur lui-même), des supports d'informations ou envoyés à l'aide de services de messagerie (par exemple, e-mail) en fonction de leur lancement sur une partie spécifique d'un certain cercle ou arbitraire " ordinateur cible.

Parfois, l'utilisation de chevaux de Troie n'est qu'une partie d'une attaque planifiée en plusieurs étapes sur certains ordinateurs, réseaux ou ressources (y compris d'autres).

Types de corps de cheval de Troie

Les corps des chevaux de Troie sont presque toujours conçus à diverses fins malveillantes, mais peuvent également être inoffensifs. Ils sont classés en fonction de la manière dont les chevaux de Troie s'infiltrent et endommagent un système. Il existe 6 types principaux :

1. accès à distance ;
2. destruction des données ;
3. chargeur ;
4. serveur ;
5. désactivateur de programmes de sécurité ;
6. Attaques DoS.

Buts

Le but d'un cheval de Troie peut être :

* télécharger et télécharger des fichiers ;
* copier de faux liens menant à de faux sites Web, forums de discussion ou autres sites avec inscription ;
* interférer avec le travail de l'utilisateur (par plaisanterie ou pour atteindre d'autres objectifs) ;
* vol de données de valeur ou secrètes, y compris des informations d'authentification, pour un accès non autorisé à des ressources (y compris des systèmes tiers), la pêche de détails concernant des comptes bancaires pouvant être utilisés à des fins criminelles, des informations cryptographiques (pour le cryptage et signature numérique);
* Cryptage des fichiers en cas d'attaque de kodovirus ;
* distribution d'autres logiciels malveillants tels que des virus. Ce type de cheval de Troie est appelé Dropper ;
* vandalisme : destruction de données (effacement ou écrasement de données sur un disque, détérioration subtile de fichiers) et d'équipements, désactivation ou déni de service systèmes informatiques, réseaux, etc., y compris dans le cadre d'un botnet (un groupe organisé d'ordinateurs zombies), par exemple, pour organiser une attaque DoS sur un ordinateur cible (ou serveur) simultanément à partir de plusieurs ordinateurs infectés ou envoyer des spams. Pour cela, des hybrides du cheval de Troie et ver de réseau- des programmes qui ont la capacité de se propager rapidement à travers réseaux informatiques et capturer des ordinateurs infectés dans un réseau zombie.;
* collecter des adresses e-mail et les utiliser pour envoyer des spams ;
* contrôle informatique direct (autorisation accès à distanceà l'ordinateur victime);
* espionner l'utilisateur et communiquer secrètement des informations à des tiers, comme, par exemple, l'habitude de visiter des sites Web ;
* enregistrement des frappes (Keylogger) afin de voler des informations telles que les mots de passe et les numéros de carte de crédit ;
* obtenir un accès non autorisé (et / ou gratuit) aux ressources de l'ordinateur lui-même ou à des ressources tierces disponibles via celui-ci ;
* installation de porte dérobée ;
* utiliser un modem téléphonique pour passer des appels coûteux, ce qui entraîne des montants importants en factures de téléphone ;
* désactivation ou interférence avec les programmes antivirus et les pare-feu.

Symptômes de l'infection par un cheval de Troie

* Apparition de nouvelles applications dans le registre d'exécution automatique ;
* afficher de faux téléchargements de programmes vidéo, de jeux, de vidéos porno et de sites porno que vous n'avez pas téléchargés ou visités ;
* créer des captures d'écran ;
* ouverture et fermeture de la console du CD-ROM ;
* restitution de sons et/ou d'images, démonstration de photographies ;
* redémarrage de l'ordinateur lors du démarrage d'un programme infecté ;
* Arrêt d'ordinateur aléatoire et/ou erratique.

Méthodes de suppression

Étant donné que les chevaux de Troie se présentent sous de nombreux types et formes, il n'existe pas de méthode unique pour les supprimer. La solution la plus simple consiste à vider le dossier Temporary Internet Files ou à rechercher le fichier malveillant et à le supprimer manuellement (recommandé Mode sans échec). En principe, les programmes antivirus sont capables de détecter et de supprimer automatiquement les chevaux de Troie. Si l'antivirus ne parvient pas à trouver le cheval de Troie, le démarrage du système d'exploitation à partir d'une autre source peut permettre au programme antivirus de détecter le cheval de Troie et de le supprimer. Il est extrêmement important d'assurer une plus grande précision de détection en mettant à jour régulièrement la base de données antivirus.

Déguisement

De nombreux chevaux de Troie peuvent résider sur l'ordinateur d'un utilisateur à son insu. Parfois, les chevaux de Troie sont enregistrés dans le registre, ce qui entraîne leur démarrage automatique au démarrage de Windows. Les chevaux de Troie peuvent également être combinés avec des fichiers légitimes. Lorsqu'un utilisateur ouvre un tel fichier ou lance une application, le cheval de Troie est également lancé.

Comment fonctionne le cheval de Troie

Les chevaux de Troie se composent généralement de deux parties : client et serveur. Le serveur s'exécute sur la machine victime et écoute les connexions du client utilisé par l'attaquant. Lorsque le Serveur est démarré, il surveille un port ou plusieurs ports à la recherche d'une connexion depuis le Client. Pour qu'un attaquant puisse se connecter au Serveur, il doit connaître l'adresse IP de la machine sur laquelle tourne le Serveur. Certains chevaux de Troie envoient l'adresse IP de la machine victime à l'attaquant via e-mail ou autrement. Dès qu'une connexion est établie avec le Serveur, le Client peut lui envoyer des commandes que le Serveur exécutera sur la machine victime. Actuellement, grâce à la technologie NAT, il est impossible d'accéder à la plupart des ordinateurs via leur adresse IP externe. Et maintenant, de nombreux chevaux de Troie se connectent à l'ordinateur de l'attaquant, qui est configuré pour accepter les connexions, au lieu que l'attaquant essaie de se connecter à la victime elle-même. De nombreux chevaux de Troie modernes peuvent également facilement contourner les pare-feu sur l'ordinateur de la victime.

Cet article est sous licence

LA CLOCHE

Il y en a qui ont lu cette news avant vous.
Abonnez-vous pour recevoir les derniers articles.
E-mail
Nom
Nom de famille
Aimeriez-vous lire The Bell
Pas de spam