nommé d’après le cheval de Troie de l’histoire grecque antique, c’est un type particulier d’application logicielle réseau développée pour rester cachée sur l’ordinateur où elle a été installée. Comme avec les vers, les chevaux de Troie servent généralement à des fins malveillantes et sont dans la classification « malware”. Les chevaux de Troie accèdent parfois à des informations personnelles stockées sur des ordinateurs personnels ou professionnels, puis les envoient à une partie distante via Internet. Alternativement, les chevaux de Troie peuvent servir simplement d’application de porte dérobée. Les chevaux de Troie peuvent également lancer des attaques DoS.,Une combinaison de pare-feu et de logiciels antivirus devrait être utilisée pour protéger les réseaux contre les chevaux de Troie.De nouveaux chevaux de Troie sont libérés sur une base fréquente. Par exemple, le 3 mars 2005, les experts en sécurité de McAfee et SophosLabs ont émis des alertes d’un nouveau virus de cheval de Troie appelé Troj/BagleD1-L. ce cheval de Troie tente d’empêcher diverses applications de sécurité (telles que les logiciels antivirus et pare-feu) de fonctionner en renommant les fichiers appartenant aux applications de sécurité afin qu’elles ne puissent Il tente ensuite de bloquer l’accès à une gamme de sites Web liés à la sécurité en modifiant le fichier hôtes Windows., Le virus est dit arriver sur les messages électroniques ayant une pièce jointe ZIP. Après son ouverture, la pièce jointe ZIP comprend un fichier de programme nommé » doc—01.exe” ou « prs—03.exe” ou un autre nom. Si le programme à l’intérieur de la pièce jointe ZIP est ouvert, le Troj/BagleD1-l tente de se connecter à l’un des nombreux sites Web pour télécharger plus de code.À Propos De, Inc. Troie. À Propos De, Inc. Site. http://compnet working.about.com/cs/worldwideweb/g/bldef_trojan.htm; en bref. Les Experts en sécurité craignent un nouveau cheval de Troie en liberté. Le Globe and Mail, 3 mars 2005, p. B10.
Laisser un commentaire