Les 10 attaques par cheval de Troie les plus destructrices

Julien Fournari
Par 
Julien Fournari
SEO & Growth Manager
Dernière mise à jour le 
4
 
July
 
2024
Vous débutez en Cyber ? Maîtrisez les fondamentaux en quelques heures !
Débuter en Cyber
Les 10 attaques par cheval de Troie les plus destructrices
Sommaire

En 2023, les chevaux de Troie représentaient 58 % des infections par malware, dominant largement le paysage des cybermenaces. Et ce n’est pas étonnant, car les Trojans disposent d’un avantage non négligeable : ils savent se faire passer pour ce qu’ils ne sont pas : des logiciels légitimes, et totalement inoffensifs. Jusqu’à ce qu’ils prennent le contrôle de votre appareil.

Les hackers exploitent cette ruse à la perfection pour infiltrer ordinateurs et serveurs grâce à des fichiers en apparence anodins, et les dégâts peuvent être considérables. Dans cet article, vous découvrirez justement les 10 attaques par cheval de Troie qui ont été les plus destructrices de l’histoire.

Et si vous êtes ici, c’est sans doute parce que vous vous intéressez à la cybersécurité. Pourquoi ne pas profiter de cette curiosité pour travailler dans ce secteur porteur ? Découvrez notre formation en cybersécurité éligible au CPF, et apprenez à contrer les virus et les chevaux de Troie, mais aussi toutes les autres cybermenaces !

Vous débutez en Cyber ? Maîtrisez les fondamentaux en quelques heures !
Débuter en Cyber
Formation Cybersécurité pour débutant Formation Cybersécurité pour débutant

Qu’est-ce qu’un Cheval de Troie en informatique ?

En informatique, un cheval de Troie (ou Trojan) est un malware déguisé en programme légitime. Son but ? Tromper l’utilisateur pour qu’il l’installe sur son appareil.

Ce nom vous rappelle quelque chose ? C’est une référence directe au célèbre subterfuge des Grecs, qui ont caché leurs soldats dans un immense cheval de bois pour infiltrer la ville de Troie et renverser leurs ennemis. Une ruse vieille de 3 000 ans… toujours d’actualité dans le monde numérique.

Petite précision importante : On parle souvent de « virus cheval de Troie », mais ce n’est pas tout à fait exact. Un virus s’auto-réplique, ce qui n’est pas forcément le cas d’un cheval de Troie, qui dans la plupart des cas, nécessite une intervention des victimes pour infecter leur système.

Comment fonctionne un Cheval de Troie ?

  1. Infection : la victime télécharge un fichier ou un programme malveillant en pensant qu’il est légitime.
  2. Exécution : une fois ouvert, le cheval de Troie s’active et se dissimule dans le système.
  3. Attaque : au moment opportun, le Trojan s’exécute pour effectuer les tâches pour lesquelles il a été programmé (contrôler à distance l’appareil, capturer des frappes clavier lors de la visite d’un site bancaire, téléchargement d’autres logiciels malveillants, chiffrement des fichiers…).
  4. Persistance et camouflage : certains chevaux de Troie sont conçus pour éviter la détection et rester actifs longtemps ; pour cela, ils peuvent modifier leur signature, désactiver les antivirus et les mises à jour, ou encore essayer de masquer leurs processus malveillants pour ne pas éveiller les soupçons.

Prenons un exemple concret : vous êtes comptable et avez téléchargé une facture jointe à un mail. Le problème, c’est que cette facture n’en était pas vraiment une et dissimulait en réalité un cheval de Troie ransomware. Dès que vous l’ouvrirez, il s’activera et chiffrera les données de votre ordinateur avant de vous demander une rançon si vous voulez en récupérer l’accès.

Quels sont les différents types de Trojans (Chevaux de Troie) ?

Loin de se limiter à une seule forme, il existe différents types de Trojans, dont voici les plus courants :

  • Le Backdoor Trojan permet aux attaquants de créer une porte dérobée sur l’appareil infecté pour en prendre le contrôle à distance ; ce type de cheval de Troie est notamment utilisé pour construire des réseaux de botnet.
  • Le Trojan bancaire a pour but de voler votre numéro de carte de crédit et vos identifiants pour accéder à vos comptes bancaires ou de paiement en ligne.
  • Le Trojan espion surveille votre ordinateur et peut par exemple activer votre micro ou votre webcam à votre insu, enregistrer vos frappes clavier, ou encore savoir quels sont les fichiers que vous consultez le plus souvent.
  • Le Trojan Downloader ouvre une porte d’entrée sur l’appareil infecté, ensuite utilisée pour y installer d’autres malwares.
  • Le Trojan Ransomware chiffre vos fichiers puis vous réclame une rançon pour en récupérer l’accès.

Quels sont les 10 exemples célèbres de Chevaux de Troie ?

Depuis des décennies, les chevaux de Troie ont été au cœur des cyberattaques les plus marquantes de l’histoire. Certains ont volé des millions, d’autres ont paralysé des infrastructures entières, et quelques-uns ont même été utilisés par des gouvernements. Leur point commun ? Tous ont laissé une empreinte durable dans le monde de la cybersécurité.

1. Zeus – Le dieu du vol de données financières (2007-2010)

Zeus, aussi connu sous les noms de Zbot, Gameover Zeus et Trojan-Spy.Win32.Zbot, a infecté des millions de systèmes Windows, et a volé les données bancaires et mots de passe de ses victimes grâce à un enregistreur de frappe. Il se propageait principalement via des emails de phishing et intégrait les machines à un botnet pour mener des cyberattaques massives.

En 2010, son créateur a annoncé prendre sa retraite, mais le code de Zeus a inspiré de nombreux malwares.

Au total, ce trojan aurait volé plusieurs millions de dollars dans le monde.

2. Emotet – Le distributeur de malwares indétectable (2014-2023)

Initialement conçu comme un cheval de Troie bancaire, avec le temps, le trojan Emotet s’est diversifié afin de devenir une véritable plateforme de diffusion pour d’autres logiciels malveillants, tels que des ransomwares.

La particularité d’Emotet ? Il était polymorphe, et pouvait modifier sa signature pour échapper aux logiciels antivirus, ce qui lui a permis d’infecter près de 1,6 million d’appareils entre 2014 et 2021.

Début 2021, Europol a annoncé que des experts en cybersécurité avaient réussi à neutraliser le botnet utilisé pour la diffusion d’Emotet ; mais moins de 10 mois plus tard, le cheval de Troie réapparaissait déjà.

3. PoisonIvy – L’espion invisible (2005-2013)

PoisonIvy est un cheval de Troie de type RAT (pour Remote Access Trojan), qui permet aux cybercriminels de créer une porte dérobée pour accéder à distance à votre appareil. Surtout utilisé à des fins d’espionnage, il permettait entre autres d’enregistrer les frappes clavier de ses victimes, d’accéder à leurs fichiers, de voler leurs mots de passe, ou encore de prendre des captures d’écran.

Personne n’a jamais réussi à déterminer qui était à l’origine de ce malware, mais de nombreux groupes de hackers y ont eu recours.

4. Gootkit – Le voleur d’identifiants bancaires furtif (2014 - aujourd’hui)

Toujours actif depuis son apparition en 2014, Gootkit est un Trojan bancaire. Son but ? Prendre le contrôle de vos appareils et voler vos données financières, notamment grâce à des attaques de type Man-in-the-Middle.

Fait intéressant : plutôt que de miser sur l’ingénierie sociale pour se propager, Gootkit a fait le pari du SEO. Les pirates ont utilisé un vaste réseau de sites piratés qu’ils ont manipulés pour apparaître parmi les premiers résultats pour des recherches ciblées. Lorsqu’ils visitaient ces sites, les internautes étaient ensuite incités à télécharger un fichier déguisé… qui cachait en fait le trojan.

5. Shlayer – Le Trojan qui a mis à mal la « forteresse » Mac (2018-aujourd’hui)

S’il vous est arrivé de chercher un film ou un match de foot en streaming, vous êtes peut-être déjà tombé sur des sites qui vous proposaient de mettre à jour Flash Player. Surprise, si vous acceptiez, vous téléchargiez en fait Shlayer, un cheval de Troie qui ciblait macOS.

Un fois sur votre Mac, il était capable d’espionner vos conversations et de dérober vos identifiants. Mais plus que cela, il s’agit également d’un Trojan downloader, capable d’installer des adwares sur votre appareil, des logiciels malveillants qui vous bombardaient de publicités.

Shlayer est ainsi venu remettre en cause la croyance selon laquelle macOS serait insensible aux malwares, et pour cause : selon un rapport Kaspersky, en 2020, près d’un Mac sur dix était infecté par ce Trojan.

6. Storm – Le botnet Trojan qui a terrorisé Internet (2007-2008)

Apparu en 2007, le ver Storm était un cheval de Troie qui intégrait les ordinateurs infectés à un botnet éponyme. À son apogée, ce botnet aurait contrôlé près d’un million de machines, que les hackers ont pu utiliser pour lancer des attaques DDoS d’ampleur ou de vastes campagnes de spam par email pour propager encore davantage ce malware.

7. SpyEye – Le clone maléfique de Zeus (2009-2012)

Selon une rumeur, avant de prendre sa retraite, le créateur de Zeus aurait revendu le code de son cheval de Troie à l’un de ses principaux concurrents, le créateur de SpyEye. Vérité ou mythe pour déguiser la reconversion d’un pirate, le résultat est le même : SpyEye fonctionnait comme une version améliorée de Zeus. En plus de ses fonctionnalités de vol d’identifiants, le malware permettait de prendre le contrôle des comptes de ses victimes afin d’initier des transactions frauduleuses.

Sur sa période d’activité, SpyEye aurait permis de dérober près d’un milliard de dollars et d’infecter plus de 50 millions d’ordinateurs.

8. SubSeven – Un pionnier parmi les Backdoor Trojans (1999-2004)

Apparu en 1999, SubSeven est un cheval de Troie qui a introduit plusieurs fonctionnalités novatrices pour l'époque, qui ont posé de nouveaux défis en matière de cybersécurité. Parmi ses innovations, on note la possibilité de prendre le contrôle à distance des webcams, une fonctionnalité alors rare. Mais SubSeven permettait également de surveiller en temps réel un bureau Windows, d’enregistrer les frappes clavier, ou encore de capturer des mots de passe.

9. Trojan Shield – Quand le FBI retourne le cheval de Troie contre les criminels (2018-2021)

Dans une tactique inédite, le FBI et la police australienne ont créé ANOM, une fausse application de messagerie cryptée qui était en fait un cheval de Troie espion, et l’ont discrètement diffusée dans les réseaux criminels du monde entier. Pensant utiliser un outil sécurisé, les criminels ont discuté ouvertement de leurs trafics, sans savoir que chaque message était en fait surveillé par les autorités.

Résultat ? Plus de 800 personnes ont pu être arrêtées dans 16 pays, et des tonnes de drogue et d’armes ont été saisies, tandis que l’une des armes préférées des cybercriminels se retournait contre eux.

10. CryptoLocker – Le pionnier du ransomware moderne (2013-2014)

Lancé en 2013, CryptoLocker est l’un des premiers chevaux de Troie ransomware à avoir frappé à grande échelle. Il se propageait via des pièces jointes infectées et, une fois activé, chiffrait tous les fichiers de sa victime, puis lui réclamait une rançon en Bitcoin. Sa rapidité et son efficacité ont marqué le début de l’ère des ransomwares modernes, et ont inspiré ses successeurs tels que Locky.

Avant son démantèlement, CryptoLocker avait infecté plus de 500 000 ordinateurs et permis d’extorquer plus de 650 millions de dollars de rançons.

Comment se former en cybersécurité ?

Les chevaux de Troie ne sont qu’un des nombreux dangers qui planent sur les entreprises. Attaques par ransomwares, hameçonnage, fuites de données… Les cybermenaces ne cessent d’évoluer et exigent des compétences solides pour les contrer. Si vous envisagez une reconversion professionnelle, la cybersécurité vous offre ainsi de nombreuses opportunités et des perspectives d’évolution intéressantes.

Chez Jedha, nous sommes justement là pour vous accompagner et vous aider à débuter votre carrière dans la cybersécurité. Comment ?

  1. Inscrivez-vous sur JULIE, notre plateforme pédagogique où vous trouverez quelques cours gratuits pour acquérir les bases.  
  2. Consultez notre syllabus pour découvrir nos formations en cybersécurité en détail.  
  3. Venez nous rencontrer lors de notre prochaine Soirée Portes Ouvertes en ligne.  
  4. Prenez rendez-vous avec notre équipe admission pour définir votre parcours d’apprentissage et discuter de vos possibilités de financement.

Questions fréquentes à propos du cheval de troie

Comment repérer un Cheval de Troie ?

Plusieurs signes peuvent indiquer une infection par un cheval de Troie :

  • Appareil qui ralentit  
  • Programmes qui s’ouvrent seuls  
  • Batterie qui se décharge trop vite  
  • Présence de logiciels que vous ne vous souvenez pas d’avoir installés  
  • Saturation de votre connexion réseau  
  • Apparition de pop-up  
  • Augmentation de vos spams  
  • Modification de l’apparence de votre bureau, de votre barre de tâches, voire de votre navigateur  
  • Redirection vers des sites inconnus lorsque vous utilisez Internet

En cas de doute, assurez-vous que votre antivirus soit à jour et lancez un scan.

Comment supprimer un virus Cheval de Troie de son ordinateur ?

Commencez par mettre à jour votre antivirus puis lancez un scan complet. Si un cheval de Troie est détecté, votre antivirus proposera généralement de le supprimer automatiquement.

Si la suppression échoue, notez l’emplacement du fichier infecté, redémarrez en mode sans échec, puis vérifiez les programmes qui se lancent au démarrage et supprimez les fichiers qui correspondent au malware. Faites néanmoins particulièrement attention à ne supprimer aucun fichier système essentiel.

Quelle est la différence entre Cheval de Troie, virus et malware ?

  • Malware est un terme générique pour désigner l’ensemble des logiciels malveillants, dont les chevaux de Troie et les virus.  
  • Un virus a la capacité de s’autorépliquer pour se propager à d’autres ordinateurs.  
  • Un cheval de Troie est un logiciel malveillant qui se fait passer pour un logiciel ou un fichier légitime pour vous inciter à le télécharger.

Comment éviter d’installer un Cheval de Troie ?

N’ouvrez pas de pièce jointe provenant d’un expéditeur inconnu, ne cliquez pas sur les liens suspects, maintenez votre système et vos programmes à jour, et téléchargez uniquement des logiciels depuis des sites de confiance.

Soirée Portes Ouvertes Jedha BootcampSoirée Portes Ouvertes Jedha Bootcamp
Julien Fournari
Julien Fournari
SEO & Growth Manager
Julien occupe le poste de SEO & Growth Manager chez Jedha depuis Mexico. Sa mission est de créer et d'orchestrer du contenu pour la communauté Jedha, de simplifier les processus et de dénicher de nouvelles opportunités, tant pour Jedha que pour ses étudiants, en exploitant sa maîtrise du digital.