« Les chevaux de Troie (trojans) sont des programmes qui, de manière larvée, exécutent des actions préjudiciables tout en se présentant à l’utilisateur comme des applications ou des fichiers utiles. Il s’agit souvent de programmes téléchargés depuis l’Internet. Mais des chevaux de Troie peuvent aussi revêtir la forme de morceaux de musique ou de films (ex. dans les formats MP3 ou MPEG). Ils peuvent utiliser les lacunes de sécurité dans différents programmes (ex. Media Player, IE) afin de s’installer subrepticement dans le système. Les chevaux de Troie se répandent également via les fichiers attachés aux courriels ». [Re: Melani].
A la différence d’un ver, le cheval de Troie ne se réplique pas : il peut demeurer inoffensif, à l’intérieur d’un jeu, d’un utilitaire ou programme, jusqu’à une date ou action programmée de son entrée en action.
Conséquences et dangers. Accès illicites aux données confidentielles (p. ex. mots de passe pour les services en ligne, codes d’accès ) en enregistrant les touches activées et transmettant ces données aux assaillants (hackers). Accès non autorisé à l’ordinateur, par exemple en installant ou en utilisant une porte dérobée pour communiquer avec son auteur.
Actuellement, les chevaux de Troie les plus répandus et les plus dangereux sont de type Porte Dérobée (backdoor). Ces trojans sont des outils d’administration à distance qui se connectent à des machines infectées et prennent le contrôle externe par l’intermédiaire d’un réseau (LAN) ou de l’Internet. Ils fonctionnent comme des programmes légaux d’administration à distance employés par des Administrateurs de système réseau; par conséquent, ceci les rend parfois difficiles à détecter.
Exemple. Il est relativement facile de créer des chevaux de Troie de type Porte Dérobée. Ce trojan peut même être injecté dans un autre processus, par exemple le logiciel un logiciel de messagerie, et y capter tout ce qui s’y déroule (on trouvera la meilleure référence à ce sujet ici, en anglais). Votre antivirus peut-il aisément détecter les chevaux de Troie? Si la plupart sont capables de le faire pour le trojans programmés avec les techniques connues des antivirus (par exemple celles utilisées par Binder, Hammer Binder ou Poison Ivy ), il en est autrement pour les nouvelles techniques. Les plus futés des pirates savent rendre un cheval de Troie ‘invisible’ pour un certains temps (quelques astuces ici) et seuls les bons antivirus sauront les identifier sans faire erreur.
Maintenant un exemple pratique! L’archive rar proposée en fin de paragraphe cache un cheval de Troie de type Porte Dérobée qui, normalement, s’il se rend sur votre ordinateur pourrait par exemple prendre lieu et fonction de la messagerie MSN et refiler à son auteur tout ce qui est tapé au clavier. Plus encore, il serait capable d’agir comme serveur permettant le contrôle à distance de votre ordinateur. Notez que ce cheval de Troie, en particulier, possède une signature connue de la plupart des antivirus (Beast).
WOh!? – En fait, ce cheval de Troie est complètement inoffensif, incapable de communiquer avec l’extérieur, mais de l’avis des antivirus il a toutes les apparences d’un vilain trojan à cause d’une signature connue par plusieurs. Vous n’avez qu’à laisser votre antivirus le détruire, le mettre en quarantaine (le supprimer vous même), ou refuser tout simplement de le télécharger s’il vous en averti. C’est donc un petit test sans danger. Vous en faites l’expérience en prenant l’archive #***CHEVAL***#
Note: à cause de sa signature connue (Beast), ce cheval de Troie, même si complètement inoffensif, est facilement détecté par Nod32 qui le détruit dès le contact avec la souris; j’ai du rendre inactif NOD32 le temps nécessaire pour manipuler le fichier. Compressé dans une archive, l’antivirus est moins rapide à le détecter. Le ‘CHEVAL’ a été compilé avec l’aide d’outils typiques: Hammer Binder (injection) et Poison Ivy (outil d’administration à distance). Un ‘binder’ est un logiciel qui permet de rassembler au moins deux fichier exécutables en un seul, ce qu’on appelle ‘injection’; il s’en trouve des dizaines sur internet tels Hammer Binder et Beast. Comment se comporte votre antivirus en présence de mon cheval?
Bon test – et c’est sans aucun danger.
[Complément] Vous soupçonnez qu’une Porte Dérobée se trouve dans votre ordinateur, peut-être alors qu’une surveillance des communications internet pourra vous révéler sa présence. Voir WinInfoNet, mon logiciel qui dévoile les connexions réseaux, en particulier tout ce qui se rapporte aux connexions internet.
ton truc est pas si inossensif que sa jai examiner le code et contien des caracthere comme msnmsgr.exe d’onc il s’injecte dans msn meme si il utilise 127.0.0.1 (localhost) comme il pour envoiller la notification il reste quil est dangereux
ton truc est pas si inossensif que sa jai examiner le code et contien des caracthere comme msnmsgr.exe d’onc il s’injecte dans msn meme si il utilise 127.0.0.1 (localhost) comme il pour envoiller la notification il reste quil est dangereux
He … je vais examiner et s’il s’en prend vraiment à msn, même pour localhost, je vais corriger. En tout premier lieu, un bon antivirus devrait t’empêcher de le prendre ou du moins le placer en quarantaine. A plus.
Détection Nod32 du trojan
salut stp je veux savoir comment creer un cheval de troi
Mais cétin va…si tu veux savoir comment créer un cheval de troi..il faut pas le demander en public !!! au moins envoie lui un e-mail sur sa boîte…ou peut-être demande à ton père =)
ouii je suis tout à fait d’accord avec toi »TUTU »
t’est déja un virus amir
SvP c est quoi le sujet?
Les chevaux de Troie mai moi je vouler comen fair ^^
stp apprenner mo a faire 1 cheval de troi donner 1 adresse d1 gars qui pourra mappprendre silvouplai me contacte rsur msn deyan.du.07@hotmail.frmerci davance
Merci de me dire quel est la meilleur solution pour lutter contre un cheval de troie s’il faut prendre un bon anti virus quel est le meilleur antivirus SVP ? Je vous en remercie de votre cohopération
Malwarebyte se révèle assez bien contre les trojans. Aussi DrWeb (version gratuite à être installée sur un cd) voir: http://volvoxsoft.com/dr-web-protection-antivirus/
il faut avira antivirus
Il y a aussi Qihoo
svp contactez moi par mail a l adresse s.charlex@hotmail.fr j ai besoin de votre aide
Vous pouvez me rejoindre à l’adresse figurant à la page CONTACT.
Merci
slt a tous, yatil qlq1 qi pe me dir comment un antivirs
reconait les signatures de virus » ils scanes qoi exactement?? »?? mercis d’y repondre
pour creer un cheval de troie telecharger le logiciel shark 2 qui peut facilement creer un trojan (cheval de troie ) mais attention presisez le serveur a qui vous laez transmetre ce cheval de troie (ne jammais cliquer sur . exe c est un trojan)
sl c tu dous je peux telecharges shark 2 ou si vous plait
et si pouvez m’envoyen les par mail:kingweb900@yahoo.fr
et sur ne me spame pas les gars
où trouver shark 2 svp
Salut je souhaiterait plus de détail sur se sujet pour m’aider. seb.91@hotmail.fr Merci d’avance
contact moi blanc.madec20@yahoo.fr pour plus de tuto
je pourrais t’aider a creéer un trojan , c’est encore plus facile avec Zeus
Un seul mot Zeus alias Zbot
des trojans c’est de la merde sa fait pas grand chose!!! vaut mieu utiliser des fichiers virus « .bat » encore plus redoutable et invisible sur les anti virus sa depend comment il a été programmé!!! bonne change petit débutant!!!
salu
sulu.
peur tu me dire un peu plus sur ce virus plus puisan que cheval de troie et desole pour ma quesion
mais je suis un peti nouvau et j’aimere pouvoir etre ausur for comme vous.
ps: LEKING
Hey au pire les man’s ou woman’s… , apprenez a programmer en .bat ( pas compliquer ) utiliser .bat to .exe converter et voila !
merci pour vous reposces cmt agi um virus bet et til plus puisan que cheval de trois et peux tu sil te plais m’envoyer par mail un sit qui peux me montre sa programation
mail kingweb900@yahoo.fr
Le cheval de troie est un enorme virus de merde qui m’a tué mon PC
j veut un e-mail d1 haker pr lui contacte…..pr m donner des information
sandroz@hotmail.fr
fait un virus a partir du bloc note en fichier .bat
sa fait tro male sa
bonjour, j’aimerais savoir comment creer un cheval de troie ou un un fichier .bat . veuillez mon contacter a mon adresse runescaper@live.fr merci.
p-s veuiller ne pas me spammer je sais que se n’est pas une bonne idee de mettre mon e-mail sur un forum.
bonjour je voudrais savoir si kelkun connais un bon logiciel de trojan contacter moi a ladresse jeremy9z@live.fr merci
coucou tout le monde pour crer un virus par fichier .bat il faut ouvrir le blo note y noter a l’interieur par exanple
@echo off
start ipconfig
start ip config
et de l enregister sous .bat voila au fait le mini virus est innofensif il vous ouvre le nombre de page ke vous aver ecrit la phrase » start ipconfig » ++
oh, mais vous etent vraiment gaga,
executer la commende ipconfig s’est vraiment de la merde, ca ne fait que ouvrir des fenetre avec l’ip ecrit dessus, si vous voulez faire un cheval de troie complexe en .bat qui desactive le pare-feu fo écrire ca:
@echo off
netsh firewall set opmode disable
———————————————————————————
et pour faire un comme vous appelez ca un « virus »
qui detruit le systeme en effacent TOUT les fichier du pc, donc a la limite je vous conseille de ne jamais le faire, s’est de taper ca:
@echo off
del C:\
———————————————————————————
ceci est detecté par avast ^^
je ne suis pas résponsable des dégats.
pour savoir bcp plus, visitez ce site:
thehackerblog.unblog.fr
———————————————————————————
Ont se retrouve sur le site ;) lol
—————————————-
s’est des commendes de base, s’est pas un « Virus »
mais ca fout la merde.
et désoler pour l’orthographe bon hack
quand je tape ta commande en fichier bloc note et que je la change en .bat et que je l’ouvre rien ne se produit à part le fichier bloc note qui s’ouvre. saurais tu pourquoi?
salut, je suis un homme qui vient de ce rendre compte que ca femme le fais cocus, j’aimerais l’espioné sur sont pc avec un cheval de trois, mais je n’y connais rien, il y aurais t’il une ame charitable dans le coint pour me donné des conseille, merci
salut maris cocue cherche de l’aide pour pouvoirs espioné ma femme a l’aide d’un cheval de troi, ci quelqu’un peut m’aidé ce serait vraiment sympa, merci
Top
Attention aux chevaux!!! Ils peuvent infecter votre site web et causer une redirection de vos visiteurs vers des sites peu recommandables.
Il est fortement conseillé de sauvegarder une copie de vos pages web.
Ce logiciel m’interresse vraiment. Pouvez-vous me contacter à l’adresse latios54680@hotmail.fr
Merci d’avance.
bonjour je suis un jeune débutant en informatique et je cherche des conseil et info voir tuto pour apprendre a faire cheval de troi etc…
pour tout bon hacker voulant me donner conseil mon email anonymous.anonyme@rocketmail.com
merci a toute personne qui prendra la peine de me répondre via ma boite mail
^^ Lol les mec Arrèter
1)Le hack sa s’aprend pas sur internet
2)Tu va en Prison
3)Vous serer jamais bon pour déjouer toute les faille surtout avec une commande comme j’ouvre la page ipconfig avec
start ipconfig
ou alors start cmd.exe
ou start error cmd.exe
Ses de commande bidon en plus je vous signal q’un hakers sa cherche des faille qui a pour but De prevenir son propriétaire
suis dacor avec hacker moi aussi g veu l’e-mail d’un gand hacker pour qlq formation en programmation et systme de securité
pamphile12@hotmail.fr
contactez moi svp
Salut à tous svp quelqu’un pourrait il me donner des cours de hack en tout genre cheval de troie y compris c’est pour un travail sérieux. Mon email est le suivant Hyllis@live.fr
bonjour jaimerais apprendre en envoyer des trojan pour ESPIONNER le pc d’autre personne sans devoir posseder l’adresse IP mon e-mail starkiller1997@live.fr
merci
Salut à tous svp quelqu’un pourrait il me donner des cours de hack en tout genre cheval de troie y compris c’est pour un travail sérieux espoiné ma femme négonciable avec d’ l’argent Mon email est le umit91230@hotmail.fr
slt Cocucon ,si tu veux faire mieux pour avoir ta femme en ruine si elle a facebook par exemple,tu peux creer un compte avec un nom different de preference masculin , tu mets une photo d un mec qui puisse l’interesser ,tu l’ajoute et tu fais ce que tu veux avec elle ,t as pas besoin de faire un virus pour ta femme , si ce n’est pas un prétexte pour savoir faire un virus et ainsi faire des conneries ;)
Pour un bon antivirus,je te conseille avast ou pandar pro.
comment créer un cheval de troie, on m’on a envoyer un, et je veux juste savoir pourquoi je l’ai jamais recu et si qqn pouvait m’apprendre a en créez un. waurore@live.fr si quelqu’un sait
sl.
pourquois ete Vous ci dur.
ça Vous couterais quois de me donne un sit ous un blog Qui Peux ne rensegmie sur cmt cree des Un cheval de Troie et l’utilisation
si il ya de pesonne de bonne volontes qui peuxves mandir plus
voici mon adresse
kingweb900@yahoo.fr
mercis d’avences
ps:ne pas me spame svp LEKING
je cherche contact s’y connaissant rémunéré mais vraiment calé (suivi d’une ado qui tourne mal): me contacter via mysticanonyme@gmail.com
je cherche un contact rémunéré qui peut m’apprendre la piratage me contacté via balonganayves@yhoo.fr
Apprendre a écrire est un bon débuts ^^
Definitely believe that which you said. Your favorite reason seemed to be on the web the simplest thing to
be aware of. I say to you, I certainly get irked while
people consider worries that they just do not know about. You managed to
hit the nail upon the top as well as defined out the whole thing without having side effect , people could take
a signal. Will likely be back to get more. Thanks
I’ve been exploring for a bit for any high-quality
articles or blog posts in this sort of area . Exploring in Yahoo
I finally stumbled upon this site. Reading this information So i am glad to express that I have a very just
right uncanny feeling I discovered exactly what I needed. I such a lot
definitely will make certain to don?t overlook this web site and give it
a glance on a constant basis.
thank you
merci pour ces explications!