Qu'est-ce qu'un Trojan ?

Qu'est-ce qu'un trojan ?

Un trojan (cheval de Troie) est un malware qui se déguise en logiciel légitime ou utile pour tromper l'utilisateur et l'inciter à l'installer. Une fois exécuté, il dévoile sa vraie nature malveillante en effectuant des actions cachées non autorisées.

Contrairement aux virus, les trojans ne se répliquent pas eux-mêmes mais reposent sur l'ingénierie sociale pour se propager.

Origine du nom

Le terme fait référence au cheval de Troie de la mythologie grecque : les Grecs ont offert un immense cheval en bois aux Troyens qui l'ont fait entrer dans leur cité fortifiée. La nuit venue, des soldats cachés à l'intérieur sont sortis pour ouvrir les portes aux forces grecques.

De la même manière, un trojan informatique se présente comme inoffensif voire utile tout en cachant des intentions malveillantes.

Types de trojans

Les Banking Trojans ciblent spécifiquement les informations bancaires en interceptant les identifiants ou en manipulant les transactions. Des exemples célèbres incluent Zeus, SpyEye ou Emotet.

Les Remote Access Trojans (RAT) donnent à l'attaquant un contrôle complet de la machine infectée. Les Downloader Trojans servent de première étape pour télécharger et installer d'autres malwares.

Les Infostealer Trojans volent des données sensibles comme des mots de passe, cookies ou documents. Les DDoS Trojans transforment les machines infectées en bots pour des attaques par déni de service.

Méthodes de distribution

L'email de phishing reste le vecteur principal avec des pièces jointes malveillantes ou des liens vers des sites de téléchargement piégés. Les sites compromis proposent de faux téléchargements de logiciels populaires.

Les cracks et keygens pour logiciels piratés contiennent souvent des trojans. La publicité malveillante (malvertising) redirige vers des téléchargements automatiques. Les clés USB infectées exploitent la curiosité humaine.

Comment ça fonctionne ?

Une fois le trojan exécuté par la victime, il s'installe discrètement dans le système. Il établit généralement une communication avec un serveur de commande contrôlé par l'attaquant.

Le trojan peut ensuite effectuer diverses actions selon son type : voler des données, installer une backdoor pour un accès persistant, espionner l'utilisateur via webcam ou clavier, ou télécharger d'autres malwares.

Beaucoup de trojans incluent des mécanismes de persistance pour se relancer automatiquement au démarrage et des techniques d'évasion pour échapper aux antivirus.

Signes d'infection

Une lenteur inhabituelle du système peut indiquer la présence d'un trojan consommant des ressources. Des connexions réseau suspectes vers des destinations inconnues sont un signal d'alerte.

L'apparition de programmes inconnus au démarrage, des modifications de paramètres non autorisées ou une activité disque anormale doivent éveiller les soupçons. Les blocages fréquents ou crashs inexpliqués peuvent aussi être révélateurs.

Protection et suppression

La prévention passe par la vigilance : ne jamais ouvrir de pièces jointes ou cliquer sur des liens suspects, télécharger uniquement depuis des sources officielles, et maintenir tous les logiciels à jour.

Un antivirus à jour avec analyse comportementale détecte la plupart des trojans connus. L'utilisation d'un compte utilisateur standard (non administrateur) limite les dommages potentiels.

Pour la suppression, les outils spécialisés anti-malware sont souvent plus efficaces que les antivirus classiques. Dans les cas sévères, une réinstallation complète du système peut s'avérer nécessaire.

Les trojans exploitent la confiance humaine plutôt que les failles techniques, rendant la sensibilisation et la vigilance essentielles.