Trojan : comment ca marche ?

Trojan : comment ca marche ? - Virus/Spywares - Windows & Software

Marsh Posté le 22-09-2009 à 11:15:08    

Bonjour,
 
Je me posais une question sur les trojans, non pas d'un point de vue hacking, mais plutôt contre-hacking.
 
Sauf erreur de ma part (je suis un new be) un trojan infecte un ordinateur pour récupérer des informations et les envoyer sur le net. Mais dans ce cas le programme en lui même doit comporter une adresse où envoyer les informations, non ? Il doit bien exister des sortes de bases de données d'informations piratées ?
 
Est ce que vous savez quelles mesures existent pour lutter contre ces bases de données pirates (pas en tant que particulier mais dans l'absolu : gouvernements ou autres) ?
 
Il s'agit plus d'une question de culture générale.
Merci d'avance pour vos réponses
 
(NB: j'espère que ce post respecte les règles du forum, dans le cas contraire toutes mes excuses)

Reply

Marsh Posté le 22-09-2009 à 11:15:08   

Reply

Marsh Posté le 22-09-2009 à 13:43:33    

Je ne suis pas un spécialiste, mais à ma connaissance, nombre de troyens sont simplement dormants, mais réveillables sur un port en particulier :
 
- le troyen est installé et ne fait rien de spécial, sauf surveiller un port en entrée, par exemple le 1337.
 
- un hacker envoie une requête sur ce port sur plein de plages d'adresses IP au hasard
 
- ta machine où le troyen est présente répond, et à partir de là, on peut télécommander le troyen en passant par ce port.
 
Bien sûr, le hacker n'utilise pas sa machine pour te contacter, il peut évidemment demander à ta machine d'en contacter une autre :)
 
Voilà l'idée en gros, les pointures du sujet me corrigeront :)


Message édité par zonka le 22-09-2009 à 13:43:45

---------------
Guide OC x58 - Guide d'achat de config - ALIMS:qui fait quoi? - RKO - Radiooooo
Reply

Marsh Posté le 22-09-2009 à 13:58:35    

En gros, il se comporte comme un service système. Il peut disposer de permissions administratives élevées, suffisament pour agir dans le noyau du système d'exploitation.
 
Donc si le port d'entrée répond, ce qui signifie que le firewall l'a préalablement autorisé, le PC distant qui contrôle le troyen peut faire à peu près tout ce que le troyen est capable au niveau de son code : clôturer la session, en ouvrir une autre, changer les droits d'écriture sur tel ou tel fichier, supprimer d'autres fichiers, modifier les permissions administratives pour tel ou tel compte, etc ...
 
Un moyen de créer une sécurité supplémentaire pour alerter l'utilisateur sur des agissements transparents de tels troyens est de mettre un avertissement au moindre accès aux ressources sensibles du système. Ce qui existe sous Linusque depuis longtemps.
 
C'est pourquoi Vista et 7 (NT6.x quoi) se sont vu dotés de l'UAC que tant de gens désactivent dangereusement [:itm]
 
Ca ne tuera pas le troyen (ce n'est pas son rôle), mais ça lui mettra déjà quelques bâtons dans les roues avant que l'utilisateur se rende compte qu'il y a un corps étranger malveillant dans son système.


Message édité par Profil supprimé le 22-09-2009 à 13:58:55
Reply

Marsh Posté le 22-09-2009 à 14:32:37    

Certains Trojans sont même capables de communiquer de façon à s'auto-mettre à jour, et aussi de télécharger de manière quasi inaperçue d'autres malwares en renforts pour se faciliter la tâche ^_^
 
Mais leur but le plus connu est la prise de contrôle d'un maximum de machines pour en faire des PC Zombies ;)
 
Et de duper l'utilisateur pour se faire de l'argent, évidemment...
(en lui faisant acheter des produits par exemple, presque à l'insu de son gré)
 
Edit : Tu peux aussi télécharger et lire -ce dossier pdf- très instructif sur la sécurité et la protection contre les malwares. Je pense qu'il répondra à pas mal de tes questions.


Message édité par Adaron le 22-09-2009 à 14:39:20
Reply

Marsh Posté le 22-09-2009 à 17:02:37    

Merci pour vos réponses très intéressantes !
 
Je vais potasser le pdf qu'Adaron m'a conseillé avant de poser d'autres questions dont j'aurais déjà la réponse :p

Reply

Marsh Posté le 22-09-2009 à 17:32:14    

Bonjour,
 
Pour ça, il y a un sujet spécial qui "oppose" les utilisateurs aux modérateurs et où tu peux demander des explications sur le pourquoi de la fermeture de ton sujet etc :
 
Utilisateurs vs Modérateurs


Message édité par Adaron le 22-09-2009 à 17:32:48
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed