0% ont trouvé ce document utile (0 vote)
454 vues48 pages

Cours 05

Ce document décrit plusieurs types de chevaux de Troie et techniques utilisées par les attaquants pour infecter les systèmes. Il explique comment fonctionnent les chevaux de Troie et les risques associés.

Transféré par

Amine Mssfr
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
454 vues48 pages

Cours 05

Ce document décrit plusieurs types de chevaux de Troie et techniques utilisées par les attaquants pour infecter les systèmes. Il explique comment fonctionnent les chevaux de Troie et les risques associés.

Transféré par

Amine Mssfr
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

MENACES DES LOGICIELS

MALVEILLANTS
S1-M1- SSI
INTRODUCTION AUX MALWARES
MENACES DES LOGICIELS MALVEILLANTS
INTRODUCTION AUX MALWARES
Les Malwares sont des logiciels malveillants qui endommagent ou
désactivent les systèmes informatiques tout en fournissant, au
créateur du malware, un contrôle total ou partiel du système
COMMENT UN MALWARE PEUT S’INTRODUIRE
DANS UN SYSTÈME
Les applications de messagerie Les bugs des applications de mail
instantanée et des navigateurs

IRC NetBios (partage de fichier)

Les périphériques amovibles Les faux programmes

Les sites et les logiciels gratuits


Les pièces jointes
non fiables

Logiciel légitime empaqueté par un Les fichiers, les jeux, les économiseurs
employé mécontent d’écran téléchargés à partir de sites web
LES TECHNIQUES UTILISÉES PAR L’ATTAQUANT POUR
DIFFUSER LE MALWARE SUR LE WEB
Optimisation
Optimisationdes
desmoteurs
moteursde
de Ingénierie sociale
recherche blackhate Click-Jacking
recherche blackhate
Inciter les utilisateurs à utiliser des pages Web
Classement élevé des pages de programmes
innocentes
malveillants dans les résultats de recherche

Malvertising Sites d’hameçonnage


Imiter des institutions légitimes dans une
Embarquer les malwares dans les bannières
tentative de vol d'informations d'identification
publicitaires qui s’affichent sur les sites
de connexion
légitimes ayant une forte activité

Site web légitime Drive-by Downloads


compromis
Exploiter les failles du logiciel de navigation
Héberger des malwares qui se propagent vers
pour installer des logiciels malveillants
les utilisateurs non méfiants
simplement en visitant une page Web
CONCEPT DE CHEVAL DE TROIE
MENACES DES LOGICIELS MALVEILLANTS
PERTES FINANCIÈRES DUES AUX CHEVAUX DE TROIE
Selon le rapport de l'enquête 2014 de Symantec, presque tous les types d'institutions financières sont
ciblées
POURQUOI LE HACKER UTILISE LES CHEVAUX DE
TROIE
Désactiver les
Effacer ou remplacer les
firewalls et les
fichiers critiques de l’OS
antivirus
Générer un faux traffic Créer des
afin d’effectuer une backdoors pour
attaque DOS des accès distant
Enregistrer des captures Infecter le PC de la
d’écran, des vidéos ou des sons victime tel un SRV proxy
à partir du PC de la victime pour relayer une attaque
Utilise le PC de la victime pour Utiliser le PC de la
spammer ou saturer un serveur victime tel qu’un botnet
mail pour une attaque DDOS
Télécharger des Voler des informations tel
spywares, adware ou que les Mdp, code de
des fichiers malicieux sécurité,… en utilisant des
keys loggers
PORTS GÉNÉRALEMENT UTILISÉS PAR LES CHEVAUX
DE TROIE
COMMENT INFECTER UN SYSTÈME EN UTILISANT UN
CHEVAL DE TROIE
Créer un nouveau paquet trojan en utilisant trojan horse construction kit

créer un dropper, qui fait partie d'un paquet trojanisé qui installe le code malveillant
sur le système cible
COMMENT INFECTER UN SYSTÈME EN UTILISANT UN
CHEVAL DE TROIE (SUITE)
Créer un emballage en utilisant un outil pour installer le trojan sur la machine victime

Propager le trojan

Exécuter le dropper (pour déguiser le malware)

Exécuter la charge virale (damage routine)


WRAPPER

Quand l’utilisateur
Le wrapper lie exécute le .exe
l’executable du trojan wrappé, il installe le
à une application trojan en arrière plan
.exe tel que office ou et exécute
un jeu l’application en
premier plan

L’attaquant peut
Les deux envoyer un vœux
programmes sont d'anniversaire qui
wrappés ensemble peut installer le trojan
dans un fichier pendant que
unique l’utilisateur regarde
une animation
DARK HORSE TROJAN MAKER
CHIFFREUR (FORME DE WRAPPER)
Sont des applications utilisés par les hackers pour cacher les virus, keyloggers ou
d’autres malwares dans n’importe quel type de fichier ce qui rend difficile leur
detection par les antivirus
CHIFFREUR (SUITE)
COMMENT L’ATTAQUANT DÉPLOIE UN CHEVAL DE
TROIE
KIT D’EXPLOITATION
un kit d’exploitation ou un logiciel malveillant est une plate-forme permettant de fournir des exploits et
des charges utiles telles que chevaux de Troie, logiciels espions, etc. sur le système cible
KIT D’EXPLOITATION : INFINITY
KIT D’EXPLOITATION :
KIT D’EXPLOITATION
TECHNIQUES D’ÉVASION D’ANTIVIRUS
Diviser le fichier trojan en plusieurs fichiers et les compresser sous
forme d’un seul fichier

Toujours écrire votre propre trojan et l’embarquer dans une


application

Changer la syntaxe du trojan:


• Convertir un .exe en un script VB
• Changer l’extension .exe en .doc.exe (par défaut Windows cache les
extensions connues tel que .doc, .ppt ou pdf)

Changer le contenu du cheval de Troie en utilisant l'éditeur hexadécimal,


modifier le checksum et chiffrer le fichier

Ne pas utiliser les chevaux de Troie téléchargés à partir du web


(facilement détectables)
TYPES DE CHEVAUX DE TROIE
CHEVAUX DE TROIE COMMANDE SHELL
 Les chevaux de Troie shell commande permet le
contrôle à distance des commandes shell de la
machine de la victime
 Un serveur de chevaux de Troie est installé sur la
machine victime, ce qui ouvre un port permettant
à l’attaquant de se connecter. le client est installé
sur la machine de l'attaquant, qui sert à lancer les
commandes shell sur la machine victime
DEFACEMENT TROJAN
L’editeur de ressources permet de visualiser, d’editer et de
remplacer les chaines de caractères, bitmaps, logo et
icons à partir de n’importe que programme Windows

Il vous permet de visualiser et d’éditer presque tous les


aspects d’un programme Windows compilé, des menus
aux icônes en passant par les boîtes de dialogue.

ils appliquent des applications de personnalisation de style


utilisateur (UCA) pour altérer les applications Windows

Exemple de calc.exe altérée est présenté à coté


DEFACEMENT TROJAN : RESTORATOR
CHEVAUX DE TROIE BOTNET
 Un trojan botnet infecte un grand nombre d’ordinateurs à travers le
monde afin de créer un réseau botnet contrôlé à partir d’un centre de
contrôle et de commande

 Botnet est utilisé pour lancer différentes attaques incluant les attaques
de déni de service, spam, vol d’informations financières
CHEVAUX DE TROIE BOTNET BASÉE TOR
CHEVAUX DE TROIE BOTNET
CHEVAUX DE TROIE PROXY SERVER
Le trojan proxy est généralement une application
autonome qui permet à des attaquants distants
d'utiliser le PC victime tel un proxy pour se connecter
à Internet.

Lorsqu’il infecte une machine, il lance un serveur


proxy caché sur l’ordinateur de la victime

Des milliers de machines sont infectés à travers le


monde par ce type de chevaux de Troie
CHEVAUX DE TROIE :PROXY SERVER
W3bPr0xy Tr0j4n est un trojan proxy serveur qui supporte de
multiples connexions à partir de plusieurs clients et transmet les
adresses IP et N° de ports au propriétaire du trojan
CHEVAUX DE TROIE FTP

Le trojen ftp installe un


serveur ftp sur la machine
victime dont le port ftp est
ouvert

Un attaquant peut alors se


connecter à la machine
victime via le port ftp pour
télécharger les fichiers
existant sur celle-ci
CHEVAL DE TROIE VNC
VNC Trojan lance lance un demon serveur
VNC sur le système infecté

L’attaquant se connecte à la victime en utilisant


VNC viewer

Puisque ce programme est considéré comme un utilitaire, ce


cheval de Troie sera difficile à détecter en utilisant antivirus
CHEVAL DE TROIE VNC
 Hesperbot est un trojan bancaire qui présente des fonctionnalités communes tel
que le log des frappes clavier, capture de screenshot ou de vidéo et la mise en
place d’un proxy distant
 Il crée un serveur VNC invisible permettant à l’attaquant de se connecter à
distant
 Comme VNC ne déconnecte pas l'utilisateur, l’attaquant peut se connecter à la
machine de la victime pendant que l’utilisateur légitime est connecté
CHEVAL DE TROIE HTTP, HTTPS
Le trojan http peut bypasser n’importe quel firewall et
fonctionner dans le sens inverse du tunnel HTTP

ils sont exécutés sur l'hôte interne et engendrent un enfant


à une heure prédéterminée

Le programme enfant apparait au firewall tel un utilisateur


autorisé à accéder à internet
CHEVAL DE TROIE HTTP : RAT
CHEVAL DE TROIE SHTTPD
SHTTPD est un serveur HTTP léger pouvant être embarqué dans n’importe quel programme

Il peut être empaqueté dans n’importe quel programme authentique (jeu chess.exe), qui
une fois exécuté il transforme l’ordinateur en un serveur web invisible
TUNNEL ICMP
 Les canaux cachés sont des méthodes dans lesquelles l’attaquant
peut cacher des données dans un protocole
 Elle s’appuie sur des techniques appelées tunneling, qui permettent
de transférer un protocole sur un autre protocole
 Le tunnel ICMP utilise des requêtes et des réponses ICMP pour le
transport de la charge utile et l’accès ou le contrôle de la victime de
manière furtive
TROJAN D’ACCÈS DISTANT

 Ce trojan fonctionne
comme un accès bureau
distant
 Le pirate obtient un accès et
un contrôle complet de la
machine victime
EXEMPLE DE TROJAN
EXEMPLE (SUITE)
EXEMPLE (SUITE)
TROJEN COVERT CHANNEL CCTT
Le trojan Covert channel tunneling tool (CTT) présente divers techniques d’exploitation, création
de canal de transfert de données aléatoires dans le flux de données autorisé par le système de
contrôle d’accès réseau

Il permet à l’attaquant d’obtenir un serveur shell externe à partir du réseau interne et vis
versa

Il met un TCP/UDP/HTTP CONNECT |POST channel autorisant un flux de données TCP (SSH,
SMTP, POP,…) entre les serveurs internes et externes
TROJAN E-BANKING
 Les trojans e-Banking interceptent les informations du compte de la victime avant leur
chiffrement et les transmets au centre de commande et de contrôle du trojan
 Il vole les données de la victime tel que les numéros de la carte de crédit et les
transmets à l’attaquant via mail, ftp, IRC ou autre
FONCTIONNEMENT DU TROJAN E-BANKING
 Le trojan intercepte le numéro d’authentification de la transaction
(TAN) valide introduit par l’utilisateur
 Il remplace le TAN par un nombre aléatoire qui sera rejeté par la
banque
 L’attaquant peut abuser le TAN intercepté avec les détails dlogin de
l’utilisateur

 Le trojan va crée un faux champs sur les pages e-banking


 Des champs additionnels demande des informations
supplémentaires tel que N° de carte et date de naissance
 L’attaquant peut utiliser ces informations pour imiter et
compromettre le compte de la victime

 Le trojan analyse les demandes de publication et les réponses au


navigateur de la victime
 Il compromet le pad d’authentification virtuel
 Il peut intercepter les entrées du pad d’authentification virtuel tel
que le n° du client et son code d’accés
EXEMPLE ZEUS ET SPYEYE
TROJAN DESTRUCTEUR : M4ST3R
TROJAN DE NOTIFICATION
 Les trojans de notification envoient l’emplacement de l’adresse IP de la victime à
l’attaquant
 Dès que l’ordinateur de la victime est connécté à internet, la notification est transmise à
l’attaquant
TROJAN DE MASQUAGE DE DONNÉS (ENCRYPTED)
Le trojan de masquage
chiffre les fichiers de L’attaquant demandera une
données dans le système de rançon ou forcera la victime
al victime et rend les à faire des achats à partir de
informations inutilisables sa boutique en ligne en
contrepartie du mot de passe
de déchiffrement

Vous aimerez peut-être aussi