Qu'est-ce qu'un cheval de Troie d'accès à distance ? Prévention, détection et suppression

Les chevaux de Troie d'accès à distance(Remote Access Trojans) ( RAT ) se sont toujours révélés être un gros risque pour ce monde lorsqu'il s'agit de détourner un ordinateur ou simplement de faire une farce avec un ami. Un RAT est un logiciel malveillant qui permet à l'opérateur d'attaquer un ordinateur et d'y accéder à distance sans autorisation. Les RAT(RATs) sont là depuis des années, et ils persistent car trouver des RAT(RATs) est une tâche difficile, même pour les logiciels antivirus modernes .

Dans cet article, nous verrons ce qu'est un cheval de Troie d'accès(Access Trojan) à distance et parlerons des techniques de détection et de suppression disponibles. Il explique également, en bref, certains des RAT courants comme(RATs) CyberGate ,(CyberGate) DarkComet ,(DarkComet) Optix ,(Optix) Shark ,(Shark) Havex ,(Havex) ComRat ,(ComRat) VorteX  Rat(VorteX Rat) , Sakula et KjW0rm .

Que sont les chevaux de Troie d'accès à distance

Cheval de Troie d'accès à distance

La plupart des chevaux de Troie d'accès à distance(Remote Access Trojan) sont téléchargés dans des e-mails malveillants, des programmes non autorisés et des liens Web qui ne vous mènent nulle part. Les RAT(RATs) ne sont pas simples comme les programmes Keylogger - ils offrent à l'attaquant de nombreuses fonctionnalités telles que :

  • Keylogging : vos frappes peuvent être surveillées et les noms d'utilisateur, mots de passe et autres informations sensibles peuvent en être récupérés.
  • Capture(Screen Capture) d'écran : Des captures d'écran peuvent être obtenues pour voir ce qui se passe sur votre ordinateur.
  • Capture multimédia matérielle(Hardware Media Capture) : les RAT peuvent accéder à votre webcam et à votre micro pour vous enregistrer, vous et votre environnement, en violation totale de la vie privée.
  • Droits d'administration(Administration Rights) : L'attaquant peut changer n'importe quel paramètre, modifier les valeurs de registre et faire beaucoup plus sur votre ordinateur sans votre permission. RAT peut fournir des privilèges de niveau administrateur à l'attaquant.
  • Overclocking : L'attaquant peut augmenter les vitesses du processeur, l'overclocking du système peut endommager les composants matériels et éventuellement les réduire en cendres.
  • Autres capacités spécifiques au système(Other system-specific capabilitie) : l'attaquant peut avoir accès à tout ce qui se trouve sur votre ordinateur, vos fichiers, vos mots de passe, vos chats et à tout.

Comment fonctionnent les chevaux de Troie d'accès à distance

(Remote Access) Les chevaux de Troie (Trojans)d'accès à distance se présentent sous la forme d'une configuration serveur-client dans laquelle le serveur est secrètement installé sur le PC victime, et le client peut être utilisé pour accéder au PC victime via une interface graphique(GUI) ou une interface de commande. Un lien entre le serveur et le client est ouvert sur un port spécifique, et une communication cryptée ou en clair peut se produire entre le serveur et le client. Si le réseau et les paquets envoyés/reçus sont surveillés correctement, les RAT(RATs) peuvent être identifiés et supprimés.

Prévention des attaques RAT

Les RAT(RATs) se dirigent vers les ordinateurs à partir de spams(spam emails) , de logiciels programmés de manière malveillante ou sont intégrés à d'autres logiciels ou applications. Vous devez toujours avoir un bon programme antivirus installé sur votre ordinateur qui peut détecter et éliminer les RAT(RATs) . La détection des RAT(RATs) est une tâche assez difficile car ils sont installés sous un nom aléatoire qui peut ressembler à n'importe quelle autre application courante, et vous devez donc disposer d'un très bon programme antivirus pour cela.

La surveillance de votre réseau(Monitoring your network) peut également être un bon moyen de détecter tout cheval de Troie(Trojan) envoyant vos données personnelles sur Internet.

Si vous n'utilisez pas les outils d'administration à distance(Remote Administration Tools) , désactivez les connexions d'assistance à distance(disable Remote Assistance connections) à votre ordinateur. Vous obtiendrez le paramètre dans SystemProperties > Remote onglet Remote > Uncheck Autoriser les connexions d'assistance à distance à cet ordinateur(Allow Remote Assistance connections to this computer) .

Gardez votre système d'exploitation, les logiciels installés et en particulier les programmes de sécurité à jour(security programs updated) à tout moment. Essayez également de ne pas cliquer sur des e-mails auxquels vous ne faites pas confiance et qui proviennent d'une source inconnue. Ne téléchargez aucun logiciel à partir de sources autres que son site Web officiel ou son miroir.

Après l'attaque du RAT

Une fois que vous savez que vous avez été attaqué, la première étape consiste à déconnecter votre système d' Internet et du réseau(Network) si vous êtes connecté. Modifiez(Change) tous vos mots de passe et autres informations sensibles et vérifiez si l'un de vos comptes a été compromis à l'aide d'un autre ordinateur propre. Vérifiez vos comptes bancaires pour toute transaction frauduleuse et informez immédiatement votre banque du cheval de Troie(Trojan) dans votre ordinateur. Analysez ensuite l'ordinateur pour détecter les problèmes et demandez l'aide d'un professionnel pour supprimer le RAT . Envisagez de fermer le port 80 . Utilisez un scanner de port de pare -feu pour vérifier tous vos ports.

Vous pouvez même essayer de revenir en arrière et de savoir qui était derrière l'attaque, mais vous aurez besoin de l'aide d'un professionnel pour cela. Les RAT peuvent généralement être supprimés une fois qu'ils sont détectés, ou vous pouvez avoir une nouvelle installation de Windows pour le supprimer complètement.

Chevaux de Troie courants d'accès à distance

De nombreux chevaux de Troie (Trojans)d'accès à distance(Remote Access) sont actuellement actifs et infectent des millions d'appareils. Les plus notoires sont discutés ici dans cet article:

  1. Sub7 : 'Sub7' dérivé de l'orthographe NetBus (un ancien RAT ) à l'envers est un outil d'administration à distance gratuit qui vous permet de contrôler le PC hôte. L'outil a été classé dans les chevaux de Troie par des experts en sécurité, et il peut être potentiellement risqué de l'avoir sur votre ordinateur.
  2. Back Orifice : Back Orifice et son successeur Back Orifice 2000 est un outil gratuit qui était à l'origine destiné à l'administration à distance - mais il n'a pas fallu le temps que l'outil soit converti en un cheval de Troie d'accès(Access Trojan) à distance . Il y a eu une controverse sur le fait que cet outil est un cheval de Troie(Trojan) , mais les développeurs sont convaincus qu'il s'agit d'un outil légitime qui fournit un accès à l'administration à distance. Le programme est maintenant identifié comme un malware par la plupart des programmes antivirus.
  3. DarkComet : C'est un outil d'administration à distance très extensible avec beaucoup de fonctionnalités qui pourraient être potentiellement utilisées pour l'espionnage. L'outil a également ses liens avec la guerre civile(Civil War) syrienne où il est rapporté que le gouvernement a(Government) utilisé cet outil pour espionner les civils. L'outil a déjà été beaucoup utilisé à mauvais escient et les développeurs ont arrêté son développement ultérieur.
  4. sharK : C'est un outil d'administration à distance avancé. Non destiné aux débutants et aux pirates amateurs. On dit que c'est un outil pour les professionnels de la sécurité et les utilisateurs avancés.
  5. Havex : Ce cheval de Troie a été largement utilisé contre le secteur industriel. Il recueille des informations, y compris la présence de tout système de contrôle industriel(Industrial Control System) , puis transmet les mêmes informations à des sites Web distants.
  6. Sakula : Un cheval de Troie(Trojan) d'accès à distance fourni par un programme d'installation de votre choix. Il indiquera qu'il installe un outil sur votre ordinateur, mais installera le logiciel malveillant avec lui.
  7. KjW0rm : Ce cheval de Troie(Trojan) est livré avec de nombreuses fonctionnalités mais déjà marqué comme une menace par de nombreux outils antivirus .

Ces chevaux de Troie d'accès à distance(Remote Access Trojan) ont aidé de nombreux pirates à compromettre des millions d'ordinateurs. Avoir une protection contre ces outils est indispensable, et un bon programme de sécurité avec un utilisateur averti est tout ce qu'il faut pour empêcher ces chevaux de Troie de compromettre votre ordinateur.

Ce message était censé être un article informatif sur les RAT(RATs) et ne promeut en aucun cas leur utilisation. Il peut y avoir des lois légales sur l'utilisation de ces outils dans votre pays, dans tous les cas.

En savoir plus sur les outils d'administration à distance(Remote Administration Tools) ici.



About the author

Je suis un ingénieur logiciel avec plus de 10 ans d'expérience dans l'industrie du logiciel. Je me spécialise dans la création et la maintenance d'applications logicielles individuelles et d'entreprise, ainsi que dans le développement d'outils de développement pour les petites entreprises et les grandes organisations. Mes compétences résident dans le développement d'outils robustes de codeBase, de débogage et de test, et dans la collaboration étroite avec les utilisateurs finaux pour garantir que leurs applications fonctionnent parfaitement.



Related posts