Upgrade-Source

Upgrade-Source
Infos sur les Chevaux de trois

 

Cheval de 3

Les Premiers symptômes.



Activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées en l'absence d'activité de la part de l'utilisateur)
Réactions curieuses de la souris
Ouvertures impromptues de programmes ; du lecteur CD/DVD
Plantages répétés
Redémarrage répété du système
 

Infection !

Le cheval de Troie prend l'apparence d'un logiciel existant, légitime et parfois même réputé, mais qui aura été modifié pour y dissimuler un parasite. L'utilisateur va télécharger et installer le programme, pensant avoir affaire à une version saine. En réalité, le logiciel véhicule un parasite qui va pouvoir s'exécuter sur son ordinateur. Les logiciels crackés peuvent être des chevaux de Troie qui vont allécher l'internaute qui cherche à obtenir gratuitement un logiciel normalement payant (Adobe Acrobat pro, Photoshop, Microsoft Office..).
 
Ces versions trafiquées auront été téléchargées sur des sites non officiels ou des plateformes peu sûres (P2P). Télécharger les logiciels sur le site officiel de l'auteur ou du distributeur évite d'avoir affaire à une version trafiquée. Cela n'est évidemment pas possible pour se procurer des versions crackées, mais faisable pour tous les logiciels gratuits. 


Types d'infections

 
Socket23
Vundo (aussi dénommé Virtumonde)
LANfiltrator6
FlashBack
Y3k RAT7(inactive)
Hadès-RAT
Back Orifice
Beast
Netbus
Zeus
ZeroAccess
Koobface
 

Lutte et prévention ?


 Pour lutter contre ce genre de programme malveillant, l'utilisation d'un antivirus peut s'avérer efficace, mais reste souvent insuffisante. Il est conseillé de faire une analyse complète de son système d'exploitation grâce à un antivirus. Dans certains cas, l'utilisateur peut se retrouver obligé de démarrer sur un autre système d'exploitation, puis de redémarrer en mode sans échec pour pouvoir reprendre la main.
Contrairement aux vers une restauration complète du système suffira après avoir fait le redémarage sans échec.

 
Infos Cheval de Trois.
Bombe (Bomb) ·
Cliqueur (Modificateur du fichier Hosts) ·
Code automodifiable (Self-modifying code) ·
Espiogiciel (Spyware) ·
Injecteur (Dropper) ·
Notificateur (Trojan) ·

Porte dérobée (Backdoor) ·
Scanneur de vulnérabilité (Vulnerability scanner) ·

Trojan Rustock (Botnet Rustock) ·

Trojan Srizbi (Botnet Exchanger) ·

Trojan Storm (Botnet Storm) ·
Zombificateur (Zombie)





Fil des Commentaires En Ligne