You are on page 1of 2

Types de cheval de Troie :

Description
les plus dangereux et les plus rpandus l'heure actuelle. Il s'agit d'utilitaire d'administration distance qui permettent de prendre les commandes des ordinateurs infects via un LAN ou Internet. Ils fonctionnent de la mme manire que les programmes d'administration distance licites utiliss par les administrateurs systme. Cela complique leur dtection.

Portes drobes

Chevaux de Troie gnrique

assez vague regroupe un ensemble de chevaux de Troie qui endommagent les ordinateurs des victimes, qui menacent l'intgrit des donnes ou nuisent au fonctionnement de l'ordinateur.

Chevaux de Troie PSW

volent les mots de passe, en gnral les mots de passe systme, sur l'ordinateur attaqu. Ils recherchent les fichiers systme qui contiennent des informations confidentielles telles que les mots de passe ou les numros de tlphone d'accs Internet et envoient les infos une adresse de courrier lectronique code dans le corps du cheval de Troie. Ces infos sont ensuite recueillies par le matre ou l'utilisateur du programme illicite.

Chevaux de Troie cliqueurs

redirigent les ordinateurs vers des sites Web ou d'autres ressources Internet spcifiques. Ils envoient les commandes ncessaires au navigateur ou remplacent les fichiers systme dans lesquels les URL standard sont stockes (ex. : les fichiers hte dans MS Windows).

Rootkit

La notion de rootkit vient de UnixLe rootkit d'aujourd'hui est un code ou une technique destine cacher la prsence dans le systme d'objets donns (procds, fichiers, cl de registre etc.).

Chevaux de Troie droppers

servent installer d'autres programmes malveillants l'insu de l'utilisateur. Les droppers installent leur charge utile sans afficher aucun avertissement ou faux message d'erreur dans un fichier archiv ou dans le systme d'exploitation. Le nouveau programme malveillant est dpos dans un endroit spcifi sur le disque local puis il est excut.

Chevaux de Troie espions Chevaux de Troie proxy

Cette famille regroupe des logiciels espion et d'enregistrement des frappes du clavier qui surveillent et enregistrent l'activit de l'utilisateur sur l'ordinateur avant de transmettre ces informations au matre. trs populaires auprs des spammeurs qui sont toujours la recherche d'autres ordinateurs pour la diffusion massive de messages lectroniques..

Chevaux de Troie notificateurs

Bombes d'archive

envoient au matre des renseignements relatifs la machine infecte. Ils confirment la russite de l'infection et envoient des informations relatives l'adresse IP, aux numros de ports ouverts, aux adresses de courrier lectronique, etc. de l'ordinateur attaqu. Ces informations sont envoys via courrier lectronique au site du matre ou via ICQ. sont des fichiers archivs qui ont t cods pour saboter l'utilitaire de dcompression lorsqu'il essaie d'ouvrir le fichier archiv infect. L'explosion de la bombe entranera le ralentissement ou le plantage de l'ordinateur. Elle peut galement noyer le disque avec des donnes inutiles. Ces bombes sont particulirement dangereuses pour les serveurs, surtout lorsque les donne entrantes sont traites automatiquement au dpart : dans ce cas, le serveur plantera.

You might also like