mercredi 26 janvier 2011

Hack: connaître les chevaux de troie pour mieux s'en prémunir

      

Cheval de Troie
Troyen
Trojan
R.A.T
(Remote administration tool)

Ces noms désignent tous le même Malware, qu'on appelle le plus souvent cheval de Troie. 
C'est une des menaces les plus graves pour un ordinateur. Celui-ci permet à celui qui s'en sert, de contrôler à distance l'ordinateur des personnes infectées. Ainsi, il peut télécharger ce qu'il veut sur leurs bécannes (du genre un autre programme plus ciblé, un stealer par exemple), exécuter des commandes, désinstaller des programmes, prendre le contrôle de la souris, enregistrer les touches tapées au clavier (fonction keylogger), etc.

Cette liste ne vous démontre pas, je pense, ce qu'est un cheval de troie. Si vous en aviez une idée floue, vous devez l'avoir encore à présent.
C'est plutôt normal, moi-même je confondais un peu tout avant de m'y intéresser sérieusement, et à fricoter avec ces virus.

Pour que vous ayez bien en tête la menace que représente un troyen, je m'en suis procuré un. C'est assez simple, il faut juste les prendre au bon endroit, car tout R.A.T un peu connu sera détecté par les antivirus. Imaginez donc qu'un malin mette un autre programme malveillant à la place, et vous êtes niqués, puisqu'il a fallu désactiver votre Antivirus. Pire encore, le centre de contrôle du cheval de troie nécessite que vous débloquez pour lui votre firewall. inimaginable donc de prendre n'importe quoi.

Comment ça marche?

Pour illustrer cette partie de l'article, je me suis procuré le logiciel malveillant cybergate. Il y en a bien d'autres, comme poison ivy, pixel, darkcomet, ou autre spynet (j'en passe des centaines, je cite les plus populaires). J'ai choisi celui-ci, essentiellement car j'apprécie l'interface. En général, vous avez de grandes chances de tomber sur lui ou sur darkcomet, le premier pour sa facilité d'utilisation, l'autre pour ses fonctionnalités, le DDOS notemment.

Remarque:
Le DDOS consiste à ordonner à un grand nombre d'ordinateurs de lancer en même temps une attaque DOS (déni de service) sur une adresse IP donnée. Effectué correctement, cela met HS un grand nombre de serveurs.

Voilà donc à quoi ressemble la chose, vue du côté du hacker.
C'est d'ici que toutes les opérations se font. Je ne m'étendrai pas sur la configuration et la création du serveur, si vous voulez en savoir plus là-dessus, vous avez des millions de tutos partout sur la toile.

J'ai donc créé mon petit malware personnel, c'est ce que l'on envoie à la victime (le server).
Une fois lancé (avec mon antivirus désactivé), voici ce que je vois:


Je peux alors faire ce que je veux. J'ai accès à la webcam, au bureau, à tout.
Exemples d'utilisation:




Voilà, à présent vous savez au moins à quoi vous vous exposez (du moins, en partie), quand vous vous faites infecter par un cheval de troie. 

Comment se propagent-ils et comment les éviter?

C'est sans doute le plus important point de mon post.
Un virus n'arrive pas tout seul sur votre ordinateur (à part certains, mais là c'est du gros gros poisson). 
Si vous voulez éviter de vous choper un cheval de troie, il faut tout d'abord avoir un bon antivirus. Personnellement je conseille Avira antivir(version payante / Version gratuite), qui casse très souvent les couilles des hackers qui tentent de rendre leurs logiciels indétectables (car c'est assez simple en fait. J'en parlerai une autre fois)
Il faut également savoir qu'on peut cacher un virus dans un autre logiciel grâce à un binder. Vous aurez alors l'impression d'avoir téléchargé le logiciel que vous cherchiez (et ce sera souvent le cas), mais on vous aura mis un petit trojan en supplément, ce qui est nettement moins cool.
Si jamais vous n'êtes pas sûr que le fichier n'est pas bindé, scannez-le avec un logiciel spécialisé, qui est bien plus efficace que l'antivirus pour scanner les fichiers. J'utilise Malwarebyte's pour ça :).
Si vous scannez systématiquement ce que vous recevez, que vous vérifiez régulièrement qu'aucun virus ne se trouve sur votre ordinateur par un scan complet de votre antivirus, de malwarebyte's ainsi que de Hijack this (même genre de logiciel, utiliser les deux est toujours plus sécurisant), vous êtes déjà bien plus en sécurité. Un bon pare-feu aide pas mal aussi (j'ai pas d'exemple précis là ^^).
Cependant, il existe d'autres techniques pour installer à votre insu un troyen. Il en existe beaucoup, donc je ne peux pas tout vous dire, mais il y a notamment ces faux plug-in, ou ces fausses applets qui jouent sur votre négligence pour lancer un fichier exécutable sur votre ordi. Si jamais un choix du style "installer le plug-in? OK/ANNULER" se présente à vous, vérifiez bien qu'il s'agit de ça, si il existe, vérifiez la signature de l'application, et essayez de le télécharger plutôt sur le site officiel du concepteur. 
Mais un problème est que cette technique a plusieurs niveaux d'utilisation, et il est possible de sauter la phase d'acceptation par un subterfuge. Les pages web contenant ce code malicieux seront alors à éviter comme la peste, car leur consultation suffit à attraper un virus. Si jamais vous avez des doutes, n'hésitez pas à vous connecter derrière sandboxie, qui permet d'empêcher tout téléchargement de fichier depuis le navigateur. 
Vous pouvez aussi naviguer via une machine virtuelle !




Voilà, j'espère que cela éclairera les néophytes et les avertira de certains dangers du net ;)

Si vous avez des questions à me poser, si il manque des précisions, si j'ai oublié quelque chose, n'hésitez pas à me joindre, la partie contact est là pour ça !

8 commentaires:

  1. Un Grand merci ! Very goood tuto ! =p

    RépondreSupprimer
  2. arg trop beau tuto

    RépondreSupprimer
  3. merci, ça fait plaisir de voir qu'on vient encore :)

    J'ai plein de news à mettre, ça arrivera un de ces 4 ;)

    RépondreSupprimer
  4. Merci beaucoup ! Sa m'a bien renseigner !

    RépondreSupprimer
  5. Ben tiens, si des gens traînent encore sur mon blog je vais mettre un article ou deux en plus ^^

    RépondreSupprimer
  6. Joli tuto merci ;)

    RépondreSupprimer
  7. Génial merci ;)

    RépondreSupprimer