[Cheval de Troie] Apprendre par l’exemple!

trojan1secunewsek4.jpg« Les chevaux de Troie (trojans) sont des programmes qui, de manière larvée, exécutent des actions préjudiciables tout en se présentant à l’utilisateur comme des applications ou des fichiers utiles. Il s’agit souvent de programmes téléchargés depuis l’Internet. Mais des chevaux de Troie peuvent aussi revêtir la forme de morceaux de musique ou de films (ex. dans les formats MP3 ou MPEG). Ils peuvent utiliser les lacunes de sécurité dans différents programmes (ex. Media Player, IE) afin de s’installer subrepticement dans le système. Les chevaux de Troie se répandent également via les fichiers attachés aux courriels ». [Re: Melani].

A la différence d’un ver, le cheval de Troie ne se réplique pas : il peut demeurer inoffensif, à l’intérieur d’un jeu, d’un utilitaire ou programme, jusqu’à une date ou action programmée de son entrée en action.


Conséquences et dangers. Accès illicites aux données confidentielles (p. ex. mots de passe pour les services en ligne, codes d’accès ) en enregistrant les touches activées et transmettant ces données aux assaillants (hackers). Accès non autorisé à l’ordinateur, par exemple en installant ou en utilisant une porte dérobée pour communiquer avec son auteur.

Actuellement, les chevaux de Troie les plus répandus et les plus dangereux sont de type Porte Dérobée (backdoor). Ces trojans sont des outils d’administration à distance qui se connectent à des machines infectées et prennent le contrôle externe par l’intermédiaire d’un réseau (LAN) ou de l’Internet. Ils fonctionnent comme des programmes légaux d’administration à distance employés par des Administrateurs de système réseau; par conséquent, ceci les rend parfois difficiles à détecter.

Exemple. Il est relativement facile de créer des chevaux de Troie de type Porte Dérobée. Ce trojan peut même être injecté dans un autre processus, par exemple le logiciel un logiciel de messagerie, et y capter tout ce qui s’y déroule (on trouvera la meilleure référence à ce sujet ici, en anglais). Votre antivirus peut-il aisément détecter les chevaux de Troie? Si la plupart sont capables de le faire pour le trojans programmés avec les techniques connues des antivirus (par exemple celles utilisées par Binder, Hammer Binder ou Poison Ivy ), il en est autrement pour les nouvelles techniques. Les plus futés des pirates savent rendre un cheval de Troie ‘invisible’ pour un certains temps (quelques astuces ici) et seuls les bons antivirus sauront les identifier sans faire erreur.

Maintenant un exemple pratique! L’archive rar proposée en fin de paragraphe cache un cheval de Troie de type Porte Dérobée qui, normalement, s’il se rend sur votre ordinateur pourrait par exemple prendre lieu et fonction de la messagerie MSN et refiler à son auteur tout ce qui est tapé au clavier. Plus encore, il serait capable d’agir comme serveur permettant le contrôle à distance de votre ordinateur. Notez que ce cheval de Troie, en particulier, possède une signature connue de la plupart des antivirus (Beast).

WOh!? – En fait, ce cheval de Troie est complètement inoffensif, incapable de communiquer avec l’extérieur, mais de l’avis des antivirus il a toutes les apparences d’un vilain trojan à cause d’une signature connue par plusieurs. Vous n’avez qu’à laisser votre antivirus le détruire, le mettre en quarantaine (le supprimer vous même), ou refuser tout simplement de le télécharger s’il vous en averti. C’est donc un petit test sans danger. Vous en faites l’expérience en prenant l’archive #***CHEVAL***#

Note: à cause de sa signature connue (Beast), ce cheval de Troie, même si complètement inoffensif, est facilement détecté par Nod32 qui le détruit dès le contact avec la souris; j’ai du rendre inactif NOD32 le temps nécessaire pour manipuler le fichier. Compressé dans une archive, l’antivirus est moins rapide à le détecter. Le ‘CHEVAL’ a été compilé avec l’aide d’outils typiques: Hammer Binder (injection) et Poison Ivy (outil d’administration à distance). Un ‘binder’ est un logiciel qui permet de rassembler au moins deux fichier exécutables en un seul, ce qu’on appelle ‘injection’; il s’en trouve des dizaines sur internet tels Hammer Binder et Beast. Comment se comporte votre antivirus en présence de mon cheval?

Bon test – et c’est sans aucun danger.

[Complément] Vous soupçonnez qu’une Porte Dérobée se trouve dans votre ordinateur, peut-être alors qu’une surveillance des communications internet pourra vous révéler sa présence. Voir WinInfoNet, mon logiciel qui dévoile les connexions réseaux, en particulier tout ce qui se rapporte aux connexions internet.

58 Responses to [Cheval de Troie] Apprendre par l’exemple!

  1. Anonyme dit :

    ton truc est pas si inossensif que sa jai examiner le code et contien des caracthere comme msnmsgr.exe d’onc il s’injecte dans msn meme si il utilise 127.0.0.1 (localhost) comme il pour envoiller la notification il reste quil est dangereux

  2. facher dit :

    ton truc est pas si inossensif que sa jai examiner le code et contien des caracthere comme msnmsgr.exe d’onc il s’injecte dans msn meme si il utilise 127.0.0.1 (localhost) comme il pour envoiller la notification il reste quil est dangereux

  3. volvox dit :

    He … je vais examiner et s’il s’en prend vraiment à msn, même pour localhost, je vais corriger. En tout premier lieu, un bon antivirus devrait t’empêcher de le prendre ou du moins le placer en quarantaine. A plus.

    Détection Nod32 du trojan

  4. amir dit :

    salut stp je veux savoir comment creer un cheval de troi

  5. TUTU dit :

    Mais cétin va…si tu veux savoir comment créer un cheval de troi..il faut pas le demander en public !!! au moins envoie lui un e-mail sur sa boîte…ou peut-être demande à ton père =)

  6. Léa dit :

    ouii je suis tout à fait d’accord avec toi  »TUTU »

  7. Anonyme dit :

    t’est déja un virus amir

  8. idiot dit :

    SvP c est quoi le sujet?

  9. deyan dit :

    stp apprenner mo a faire 1 cheval de troi donner 1 adresse d1 gars qui pourra mappprendre silvouplai me contacte rsur msn deyan.du.07@hotmail.frmerci davance

  10. jb dit :

    Merci de me dire quel est la meilleur solution pour lutter contre un cheval de troie s’il faut prendre un bon anti virus quel est le meilleur antivirus SVP ? Je vous en remercie de votre cohopération

  11. Anonyme dit :

    svp contactez moi par mail a l adresse s.charlex@hotmail.fr j ai besoin de votre aide

  12. moki dit :

    slt a tous, yatil qlq1 qi pe me dir comment un antivirs
    reconait les signatures de virus  » ils scanes qoi exactement?? »?? mercis d’y repondre

  13. pirate dit :

    pour creer un cheval de troie telecharger le logiciel shark 2 qui peut facilement creer un trojan (cheval de troie ) mais attention presisez le serveur a qui vous laez transmetre ce cheval de troie (ne jammais cliquer sur . exe c est un trojan)

    • kingweb dit :

      sl c tu dous je peux telecharges shark 2 ou si vous plait
      et si pouvez m’envoyen les par mail:kingweb900@yahoo.fr
      et sur ne me spame pas les gars

  14. bambou dit :

    où trouver shark 2 svp

  15. Dudu91 dit :

    Salut je souhaiterait plus de détail sur se sujet pour m’aider. seb.91@hotmail.fr Merci d’avance

  16. Ted Lapidus dit :

    contact moi blanc.madec20@yahoo.fr pour plus de tuto
    je pourrais t’aider a creéer un trojan , c’est encore plus facile avec Zeus

  17. Spike 696 dit :

    Un seul mot Zeus alias Zbot

  18. HackTeam dit :

    des trojans c’est de la merde sa fait pas grand chose!!! vaut mieu utiliser des fichiers virus « .bat » encore plus redoutable et invisible sur les anti virus sa depend comment il a été programmé!!! bonne change petit débutant!!!

    • l.king dit :

      salu

      sulu.
      peur tu me dire un peu plus sur ce virus plus puisan que cheval de troie et desole pour ma quesion
      mais je suis un peti nouvau et j’aimere pouvoir etre ausur for comme vous.
      ps: LEKING

      • Starkiller97 dit :

        Hey au pire les man’s ou woman’s… , apprenez a programmer en .bat ( pas compliquer ) utiliser .bat to .exe converter et voila !

      • king dit :

        merci pour vous reposces cmt agi um virus bet et til plus puisan que cheval de trois et peux tu sil te plais m’envoyer par mail un sit qui peux me montre sa programation
        mail kingweb900@yahoo.fr

  19. PMU pronostic dit :

    Le cheval de troie est un enorme virus de merde qui m’a tué mon PC

  20. haker dit :

    j veut un e-mail d1 haker pr lui contacte…..pr m donner des information

  21. bob dit :

    bonjour, j’aimerais savoir comment creer un cheval de troie ou un un fichier .bat . veuillez mon contacter a mon adresse runescaper@live.fr merci.
    p-s veuiller ne pas me spammer je sais que se n’est pas une bonne idee de mettre mon e-mail sur un forum.

  22. jay dit :

    bonjour je voudrais savoir si kelkun connais un bon logiciel de trojan contacter moi a ladresse jeremy9z@live.fr merci

  23. tuerdelenfer dit :

    coucou tout le monde pour crer un virus par fichier .bat il faut ouvrir le blo note y noter a l’interieur par exanple
    @echo off
    start ipconfig
    start ip config
    et de l enregister sous .bat voila au fait le mini virus est innofensif il vous ouvre le nombre de page ke vous aver ecrit la phrase  » start ipconfig » ++

    • %redir! dit :

      oh, mais vous etent vraiment gaga,
      executer la commende ipconfig s’est vraiment de la merde, ca ne fait que ouvrir des fenetre avec l’ip ecrit dessus, si vous voulez faire un cheval de troie complexe en .bat qui desactive le pare-feu fo écrire ca:
      @echo off
      netsh firewall set opmode disable
      ———————————————————————————
      et pour faire un comme vous appelez ca un « virus »
      qui detruit le systeme en effacent TOUT les fichier du pc, donc a la limite je vous conseille de ne jamais le faire, s’est de taper ca:
      @echo off
      del C:\
      ———————————————————————————
      ceci est detecté par avast ^^
      je ne suis pas résponsable des dégats.
      pour savoir bcp plus, visitez ce site:
      thehackerblog.unblog.fr
      ———————————————————————————
      Ont se retrouve sur le site ;) lol
      —————————————-
      s’est des commendes de base, s’est pas un « Virus »
      mais ca fout la merde.

  24. tuerdelenfer dit :

    et désoler pour l’orthographe bon hack

  25. entei dit :

    quand je tape ta commande en fichier bloc note et que je la change en .bat et que je l’ouvre rien ne se produit à part le fichier bloc note qui s’ouvre. saurais tu pourquoi?

  26. space dit :

    salut, je suis un homme qui vient de ce rendre compte que ca femme le fais cocus, j’aimerais l’espioné sur sont pc avec un cheval de trois, mais je n’y connais rien, il y aurais t’il une ame charitable dans le coint pour me donné des conseille, merci

  27. space dit :

    salut maris cocue cherche de l’aide pour pouvoirs espioné ma femme a l’aide d’un cheval de troi, ci quelqu’un peut m’aidé ce serait vraiment sympa, merci

  28. Attention aux chevaux!!! Ils peuvent infecter votre site web et causer une redirection de vos visiteurs vers des sites peu recommandables.

    Il est fortement conseillé de sauvegarder une copie de vos pages web.

  29. Florian dit :

    Ce logiciel m’interresse vraiment. Pouvez-vous me contacter à l’adresse latios54680@hotmail.fr
    Merci d’avance.

  30. anonymous dit :

    bonjour je suis un jeune débutant en informatique et je cherche des conseil et info voir tuto pour apprendre a faire cheval de troi etc…
    pour tout bon hacker voulant me donner conseil mon email anonymous.anonyme@rocketmail.com
    merci a toute personne qui prendra la peine de me répondre via ma boite mail

  31. Aucune Importance Si vous chercher avec un peut de jugote vous trouveré dit :

    ^^ Lol les mec Arrèter
    1)Le hack sa s’aprend pas sur internet
    2)Tu va en Prison
    3)Vous serer jamais bon pour déjouer toute les faille surtout avec une commande comme j’ouvre la page ipconfig avec
    start ipconfig
    ou alors start cmd.exe
    ou start error cmd.exe
    Ses de commande bidon en plus je vous signal q’un hakers sa cherche des faille qui a pour but De prevenir son propriétaire

  32. enyp-3x dit :

    suis dacor avec hacker moi aussi g veu l’e-mail d’un gand hacker pour qlq formation en programmation et systme de securité
    pamphile12@hotmail.fr
    contactez moi svp

  33. Anonyme dit :

    Salut à tous svp quelqu’un pourrait il me donner des cours de hack en tout genre cheval de troie y compris c’est pour un travail sérieux. Mon email est le suivant Hyllis@live.fr

  34. starkiller97 dit :

    bonjour jaimerais apprendre en envoyer des trojan pour ESPIONNER le pc d’autre personne sans devoir posseder l’adresse IP mon e-mail starkiller1997@live.fr

    merci

  35. d2kur dit :

    Salut à tous svp quelqu’un pourrait il me donner des cours de hack en tout genre cheval de troie y compris c’est pour un travail sérieux espoiné ma femme négonciable avec d’ l’argent Mon email est le umit91230@hotmail.fr

  36. mano dit :

    slt Cocucon ,si tu veux faire mieux pour avoir ta femme en ruine si elle a facebook par exemple,tu peux creer un compte avec un nom different de preference masculin , tu mets une photo d un mec qui puisse l’interesser ,tu l’ajoute et tu fais ce que tu veux avec elle ,t as pas besoin de faire un virus pour ta femme , si ce n’est pas un prétexte pour savoir faire un virus et ainsi faire des conneries ;)

  37. NoHack dit :

    Pour un bon antivirus,je te conseille avast ou pandar pro.

  38. wentzel aurore dit :

    comment créer un cheval de troie, on m’on a envoyer un, et je veux juste savoir pourquoi je l’ai jamais recu et si qqn pouvait m’apprendre a en créez un. waurore@live.fr si quelqu’un sait

  39. king dit :

    sl.
    pourquois ete Vous ci dur.
    ça Vous couterais quois de me donne un sit ous un blog Qui Peux ne rensegmie sur cmt cree des Un cheval de Troie et l’utilisation
    si il ya de pesonne de bonne volontes qui peuxves mandir plus
    voici mon adresse
    kingweb900@yahoo.fr
    mercis d’avences
    ps:ne pas me spame svp LEKING

  40. Anonyme dit :

    je cherche contact s’y connaissant rémunéré mais vraiment calé (suivi d’une ado qui tourne mal): me contacter via mysticanonyme@gmail.com

  41. bicus dit :

    je cherche un contact rémunéré qui peut m’apprendre la piratage me contacté via balonganayves@yhoo.fr

  42. Anonyme dit :

    Apprendre a écrire est un bon débuts ^^

  43. Ward dit :

    Definitely believe that which you said. Your favorite reason seemed to be on the web the simplest thing to
    be aware of. I say to you, I certainly get irked while
    people consider worries that they just do not know about. You managed to
    hit the nail upon the top as well as defined out the whole thing without having side effect , people could take
    a signal. Will likely be back to get more. Thanks

  44. Simone dit :

    I’ve been exploring for a bit for any high-quality
    articles or blog posts in this sort of area . Exploring in Yahoo
    I finally stumbled upon this site. Reading this information So i am glad to express that I have a very just
    right uncanny feeling I discovered exactly what I needed. I such a lot
    definitely will make certain to don?t overlook this web site and give it
    a glance on a constant basis.

  45. Gabriel kashemwa dit :

    merci pour ces explications!

Laisser un commentaire