Vous
avez peut-être déjà entendu parler des Trojans et des Keyloggers. Dans le
domaine informatique, ces deux Malwares (malicious software = programmes malicieux)
sont très exploités pour des fins bien
précises et font l’objet de curiosité pour certain. Pour donner un peu plus
d’éclairage à ce sujet pour ceux qui ne savent pas encore ce que c’est, un
Trojan, encore appelé Cheval de Troie, est un programme utilisé comme véhicule
pour introduire dans un dispositif un ou plusieurs autres programmes,
généralement des parasites, cachés à l'intérieur. Le Trojan tire donc son nom
de la fameuse histoire classique sur le cheval de Troie cela parce qu’il
s’inspire de la méthode ou de sa manière a infecter les machines cibles. Il se
dissimule dans un fichier apparemment inoffensif ou il essayera de vous tromper
pour se faire installer. Cette dichotomie complète entre le support et
l'infection caractérise les chevaux de Troie.
Un
troisième laron est utilisé pour lier le véhicule et sa charge utile (Payload)
en un tout installable et mono-fichier : un Binder. Le binder permet de lier
les deux premiers et permet également de les délier (de lâcher la charge utile
- fonction de Dropper) lors de l'installation du véhicule.
Comment
sont-ils caractérisés?
Les
Trojans sont des logiciels particuliers qui sont caractérisés par deux
principaux éléments.
Premièrement
ils sont reconnus pour leur comportement apparemment utile (mais souvent
futile, comme les économiseurs d'écrans, qui sont souvent utilisé comme Trojans
par les pirates) à l'utilisateur de l'ordinateur (c'est le porteur, le vecteur,
le véhicule, la méthode d'infestation, la partie visible du cheval que les
grecs exhibèrent devant Troie). Ensuite, pour leur comportement caché,
malveillant, dû à l'implant véhiculé à l'intérieur du trojan, conduisant à la
destruction ou la divulgation des données ou à l'ouverture d'une porte dans le
système de communication et à l'espionnage ou à la publicité etc. ... On
distingue plusieurs types de Trojan parmi lesquels nous avons :
· Les
Trojans conservant leur charge utile sur eux, en plus de leur activité
apparente. Le nom de "Trojan" est attribué, par abus de langage, à
l'ensemble des deux ce qui conduit à une grande confusion. Ce type de cheval de
Troie ne devrait être classifié qu'à la classe de malveillances qu'il embarque,
par exemple à Keylogger ou à Backdoors...
· Les
trojans lâchant leur charge utile. Les deux poursuivent leurs activités
séparément. Si le trojan est désinstallé, la charge utile (le parasite)
poursuit son travail et inversement. Ce type de trojans est à juste titre
classé à "trojan" et la charge utile lâchée est classée au nom de sa
classe de parasites.
· Les
trojans qui n'ont apparemment pas d'autre activité que celle de lâcher et
installer un parasite. Ce type de trojans est classé à "dropper" et
la charge utile lâchée est classée au nom de sa classe d'implants malveillants,
généralement un
virus.
NB: Tous
les fichiers attachés à un e-mail et se terminant par un des suffixes dans
l'images suivantes sont susceptibles d'être une malveillance ou un trojan.
Un
Keylogger quant à lui, encore appelé enregistreur de frappe est un logiciel
espion ou un périphérique qui espionne électroniquement l'utilisateur d'un
ordinateur. On utilise parfois le terme Keylogger pour parler de l'espionnage
des périphériques d'entrée/sortie, bien que ces espions puissent être nommés
spécifiquement en fonction du périphérique visé. ex: mouseloggers pour la
souris. Le Keylogger fait partie des logiciels espions car il agit généralement
en arrière-plan comme un processus invisible et silencieux tout en récoltant
des données très sensibles. Il peut enregistrer les touches dans un fichier de
« log », les envoyer vers une adresse e-mail ou vers un serveur distant, via
FTP par exemple. Le but de cet outil est varié, et peut se présenter sous des
airs de légitimité, mais il ne peut être assuré qu'en espionnant l'intimité
informatique de l'utilisateur.
Les types de Keylogger?
Le
premier qui est le Keylogger logiciel est Celui qu’on connaît habituellement,
le programme espion dont on parlera dans cet article. Ensuite le Keylogger
matériel qui est un petit dispositif physique achetable pour une trentaine
d’euros sur le net mais qui n’est pas simple d’usage car il doit être installé
physiquement sur un ordinateur cible (généralement à brancher entre le clavier
et le pc, ou à intégrer directement dans le clavier).
NB :
les Keyloggers pour smartphones existent, ils son de la catégories des Keyloggers
logiciels.
Quel est le but du Keylogger ?
Le
Keylogger a pour but de s'introduire entre la frappe au clavier et l'apparition
du caractère à l'écran. Cette opération peut se faire par l'insertion d'un
dispositif dans le clavier, par une observation vidéo, sur le câble, par
l'interception des requêtes d'entrée et de sortie, le remplacement du pilote du
clavier, un filtre dans la mémoire tampon du clavier, l'interception de la
fonction dans le noyau par n'importe quel moyen (remplacement des adresses dans
les tableaux système, détournement du code de la fonction), l'interception de
la fonction DLL dans le mode utilisateur, ou une requête au clavier à l'aide de
méthodes standard documentées.
Un Keylogger traque chacun de vos appuis de touches sur le clavier. Un Keylogger est un logiciel qui enregistre toutes les combinaisons de touches que vous composez, ce qui inclut évidemment vos mots de passe ou numéros de carte de crédit.Quant aux virus et aux chevaux de Troie, ils affecteront directement votre jeu, donc méfiez-vous s'il rame beaucoup. Par ailleurs, ils permettent également au pirate de voir ce qu'il y a sur votre écran. Noter aussi qu'un bon nombre de Trojan dispose de la fonctionnalité des Keyloggers.
Comment
vous protéger des Malwares?
Nous
publierons prochainement un article sur les mesures de préventions et de
protections en attendant rester à l'écoute en cliquant sur le petit icône bleu
ci-dessous et laisser votre contact pour rester informer de nos publications.
0 commentaires:
Enregistrer un commentaire