Discover the latest trends and best practices in cybersecurity. We share tips, tricks, and analysis to help you protect your data and business from online threats.
Stay informed and secure with Serenicity.
Le 7 septembre 2020, le CERT Français (Computer Emergency Response Team) et l’ANSSI publient un bulletin d’alerte concernant la recrudescence des attaques d’Emotet. A l’origine, ce trojan ciblait les données bancaires ; aujourd’hui, son spectre d’attaque s’est étendu à la propagation d’autres logiciels malveillants via une campagne de phishing redoutable basée sur des fausses archives de conversation. De nombreuses entreprises et administrations françaises, comme le Tribunal de Paris, lui ont déjà succombées. Comment reconnaître un Cheval de Troie et s’en protéger ?
Le Cheval de Troie, « Trojan Horse » en anglais, est un logiciel malveillant (tout comme le ver informatique) qui consiste à installer un parasite sur un ordinateur à l’insu de son utilisateur.
A l’instar du virus, le cheval de Troie prend l’apparence d’un programme sain et légitime mais dissimule en réalité un autre programme qui exécute des commandes nuisibles. En revanche, à sa différence, le Cheval de Troie n’est pas capable de se déployer et de se reproduire lui-même ou d’infecter d’autres machines.
Le Cheval de Troie crée une brèche dans la sécurité de l’ordinateur et ouvrir une porte dérobée – une backdoor – au cybercriminel, lui donnant ainsi l’accès à des parties protégées du réseau.
Il peut notamment :
Il existe plusieurs catégories de Chevaux de Troie :
Le téléchargement de versions modifiées sur des sites non officiels, de programme via protocole Peer To Peer avec des torrents, l’exploitation de failles dans des applications obsolètes, l’ingénierie sociale, les pièces jointes et mails piégés, la mise à jour d’un logiciel, l’absence d’un logiciel de protection, la lecture d’une clé USB inconnue peuvent être des potentiels vecteurs de chevaux de Troie.
Plusieurs symptômes vont alors se déclencher :
À noter que toute activité qui vous paraît anormale peut être le signe d’une infection. Le Cheval de Troie peut également réaliser des captures d’écran, enregistrer les frappes (des coordonnées bancaires notamment).
Pour supprimer un Trojan Horse, la meilleure solution est l’utilisation d’un antivirus.
Pour vous prémunir contre ce genre de cyberattaque, nous vous recommandons l’installation d’un firewall, c’est-à-dire un programme qui va filtrer les communications entrantes et sortantes de votre ordinateur.
Nous recommandons d’effectuer les mises à jour des logiciels de votre système d’exploitation de manière régulière, ainsi que de faire des diagnostics périodiques de son état. Evitez les sites internet qui ne sont pas fiables et vérifiez toujours la source des emails que vous recevez.