La cybercriminalité donne une seconde jeunesse au cheval de Troie

formatiqueC'est le grand retour du cheval de Troie. Un temps disparu du podium des menaces informatiques, ce type de logiciels malveillants, dont l'objet premier est de fournir un accès du PC à des tiers, connaît un retour en grâce. Selon le dernier rapport sur la sécurité de Microsoft, le cheval de Troie a constitué, au premier semestre, la plus grande catégorie de menaces aux États-Unis et dans les principaux pays européens. 35 % des ordinateurs nettoyés par l'outil MSRT (Malicious Software Removal Tool) de Microsoft ? qui s'exécute le deuxième mardi de chaque mois sur les 450 millions d'ordinateurs dans le monde sur lesquels il est installé ? l'ont été pour des chevaux de Troie. Le constat est partagé par IBM, qui relève que 55 % de l'ensemble des logiciels malveillants qu'il a détecté cette année sont des chevaux de Troie.professionnalisationLes spécialistes de la sécurité informatique expliquent ce dynamisme par le déplacement de la cybercriminalité vers le vol d'informations confidentielles, un champ dans lequel la polyvalence de ce type d'outil fait merveille. « Le cheval de Troie est versatile, on peut l'utiliser pour différents usages », observe Bernard Ourghanlian, directeur technique et sécurité de Microsoft France. « Ce dispositif logiciel autonome répond à un centre de contrôle commande extérieur », selon la description de Loïc Guezo, directeur technique IBM sécurité France. Il répond au doigt et à l'?il à celui qui l'a installé. Il peut en particulier servir à voler des données personnelles ensuite monnayées sur le Web, comme des numéros de carte bancaire ou des mots de passe. L'ordinateur infecté peut également être utilisé au sein d'un botnet, dont la location se monnaye sur le Web. Ces réseaux d'ordinateurs « zombies » sont utilisés pour bloquer des accès à des sites Web en les inondant de requêtes qui saturent leurs serveurs. Les exemples d'attaques spectaculaires ne manquent pas, récentes, comme celles ayant ciblé les réseaux sociaux type Facebook ou Twitter, ou un État, comme l'Estonie au moment de son différend avec la Russie.Parallèlement à cette recrudescence, Bernard Ourghanlian note une qualité croissante des codes informatiques de chevaux de Troie, en terme de furtivité notamment. « On constate de plus en plus de sophistication, car derrière il y a de l'argent avec lequel on paye très bien les experts, c'est une conséquence de la professionnalisation du domaine de la cybercriminalité. » Le phénomène des chevaux de Troie n'est pas seulement réservé aux internautes lambda. Les entreprises en sont également victimes, de façon indifférenciée, en important des chevaux « généralistes » via des clés USB ou des sites Internet, ou bien façon plus ciblée. « Dans le grand public, l'objectif, c'est la masse (des utilisateurs) », observe Loïc Guezo. « Mais on voit également apparaître des chevaux de Troie spécifiques, ciblés sur des entreprises. C'est un cas qui, sans être fréquent même si nous le voyons régulièrement, s'inscrit alors dans un contexte d'intelligence économique. »
Commentaire 0

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

Il n'y a actuellement aucun commentaire concernant cet article.
Soyez le premier à donner votre avis !

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.