4 Chevaux de Troie les plus utilisés par les hackers

chevaux troie
chevaux troie

Dernière mise à jour : 1 janvier 2023

Prendre le contrôle d’un ordinateur a distance est malheureusement plus simple que ce que vous pensez.

Pour s’en prémunir, mieux vaut connaitre les outils utilisées par les hackers.

Bien sûr il n’est pas question ici de promouvoir une quelconque incitation à utiliser ces outils à des fins malveillantes. Tous ces outils sont de toute façon disponibles pour le public, et doivent justement nous sensibiliser sur la nécessité de bien protéger son système d’exploitation.

Les chevaux de Troie font partie des grandes menaces que l’on peut rencontrer sur le web. Habituellement, de tels programmes sont utilisés pour voler des informations personnelles, l’épandage d’autres virus ou simplement pour créer un réseau de PC Zombie afin de lancer des attaques DDOS.

Notez que ces différents chevaux de Troie font pratiquement tous la même chose mais chacun a son style. Voici donc une présentation des quatre chevaux de Troie les plus utilisés par les pirates informatique, du plus célèbre au moins célèbre.

Zeus

Il s’agit probablement du cheval de Troie le plus populaire. Il est réputé pour sa simplicité d’utilisation, il permet aux cybercriminels de récupérer très facilement de multiples informations sensibles. Il a été utilisé au cours de ces dernières années dans des opérations de transfert de fonds.

Zeus est codé en C++ , il est compatible avec toutes les versions de Windows(XP, Vista, windows 7) aussi bien 32 bits que 64 bits. Il n’a pas été mis à jour depuis des années mais peut néanmoins être utile.

Les individus mal intentionnés et les réseaux cybercriminels peuvent utiliser Zeus afin d’effectuer un large éventail de tâches criminelles comme par exemple :

  • Récolte d’adresse e-mail et diffusion de courrier indésirable
  • Attaque DDOS
  • Vente et location des PC zombie
  • Phishing
  • Récupération des cookies du navigateur
  • Récupération des Logins des principaux clients FTP: FlashFXP, CuteFtp, , WsFTP, FileZilla et d’autres.
  • Enregistrement les touches frappé sur le clavier de la victime.
  • Création des captures d’écran autour du curseur de la souris durant l’appui sur des boutons.
  • Force la connexion à certains sites spécifiques.

SpyEye

SpyEye est un cheval de Troie qui a été fusionné avec les fonctionnalités du Zeus. Même si le développement du cheval de Troie de base est au point mort, il est encore largement utilisé par les cybercriminels à travers le monde. D’ailleurs SpyEye était le principal cheval de Troie utilisé par le hacker souriant Hamza Bendelladj

Voici les principales caractéristiques et fonctionnalités offertes par SpyEye :

  • Extraire les informations d’identification bancaire ou de carte de crédit,
  • Récupération de mot de passe des navigateurs
  • Accès à la webcam de la victime
  • Enregistrement les touches frappé sur le clavier de la victime.
  • Système de capture d’écran

Carberp

Carberp est également un outil connu. Il permet de voler des données personnelles sur les ordinateurs infectés. Il intercepte, manipule et dérobe les informations confidentielles qu’un utilisateur est susceptible d’envoyer ou de recevoir sur Internet.

Carberp renvoi les informations volées à un serveur de commande et contrôle (Botnet). Il se différencie des autres chevaux de trois par sa capacité de chiffrer les données volées alors qu’elles étaient transmises en clair des ordinateurs infectés vers les serveurs C&C.

Plus connu pour ses exploits dans le monde de la finance et digne successeur de Zeus et SpyEye, Carberp est un cheval de Troie qui cherche à tromper la vigilance de l’abonné pour lui voler ses données bancaires.

Citadel

Le cheval de Troie Citadel est basé sur Zeus. Il est apparu, accompagné de bien d’autres chevaux de Troie, après que le code source de Zeus soit diffusé en 2011.

Certaines de ses fonctionnalités les plus fascinantes incluent:

  • Le chiffrement AES des fichiers de configuration et la communication avec un serveur C&C
  • Désactiver la protection antivirus des ordinateurs
  • Enregistrer des vidéos des activités des victimes.
  • Bloquer les sites scannant les virus sur les ordinateurs infectés.
  • Voler les mots de passes stockés dans les navigateurs web populaires
  • Voler le mot de passe par le biais d’un keylogger stocké par les applications comme DASHLANE ou KeePass.