Cheval de troie : Les 6 exemples les plus terribles (2023)

Par Tibor Moes / Mise à jour : mai 2023

Cheval de troie : Les exemples les plus terribles (2023)

Qu’est-ce qu’un cheval de Troie informatique ?

Imaginez que vous vous rendiez à un vide-grenier et que vous trouviez le cheval en bois parfait, fabriqué à la main. Il est charmant et de la bonne taille pour votre salon. Vous le ramenez chez vous et découvrez qu’il est plein de termites qui commencent lentement à endommager votre maison. C’est l’équivalent numérique d’un cheval de Troie – un logiciel apparemment inoffensif qui est en fait un méchant insecte.

Dans cet article, nous allons explorer les plus terribles attaques de chevaux de Troie de tous les temps, en montrant comment elles ont fait des ravages dans le monde numérique.

Qu’est-ce qu’un cheval de Troie informatique ? Un cheval de Troie est un logiciel malveillant déguisé en logiciel authentique, qui vise à infecter votre ordinateur et à modifier vos fichiers et vos données. Certains chevaux de Troie peuvent même permettre à des pirates d’accéder à votre ordinateur et à vos informations personnelles.

Ne soyez pas victime de la cybercriminalité. Protégez votre PC avec le meilleur antivirus et votre vie privée avec le meilleur VPN.

Exemples de chevaux de Troie informatique

Ce sont les exemples les plus terribles de chevaux de Troie de tous les temps.

  1. ILOVEYOU (2000) : Ce cheval de Troie tristement célèbre se présentait sous la forme d’une pièce jointe à un courrier électronique dont l’objet était “ILOVEYOU”. Une fois ouvert, il s’envoyait à toutes les personnes figurant dans la liste de contacts de l’utilisateur et écrasait les fichiers de son ordinateur.
  2. Zeus (2007) : Ciblant principalement les machines Windows, Zeus a volé des informations bancaires et des identifiants en enregistrant les frappes de touches et les entrées de formulaires.
  3. CryptoLocker (2013) : Ce cheval de Troie a crypté les fichiers de l’utilisateur et a demandé une rançon pour restaurer l’accès.
  4. Emotet (2014) : Trojan bancaire à l’origine, Emotet a évolué pour distribuer d’autres logiciels malveillants et permettre aux cybercriminels d’installer des logiciels sur les ordinateurs des utilisateurs.
  5. Dyre (2014) : Également connu sous le nom de Dyreza, ce cheval de Troie a ciblé les utilisateurs de Windows et a volé des informations bancaires et personnelles.
  6. BlackEnergy (2015) : Au départ simple outil de création de réseaux de zombies, il est devenu un cheval de Troie sophistiqué utilisé dans diverses cyberattaques, dont la tristement célèbre attaque du réseau électrique ukrainien.

Lisez la suite pour plus de détails sur chaque exemple de cheval de Troie.

1. L’attaque “ILOVEYOU” (2000)

En l’an 2000, une pièce jointe à un courrier électronique, apparemment innocente, nommée “LOVE-LETTER-FOR-YOU.txt.vbs”, a commencé à circuler sur l’internet. Son titre accueillant, “ILOVEYOU”, a suffi à inciter des millions de personnes à l’ouvrir. Cependant, derrière cette façade affectueuse se cachait un logiciel malveillant connu sous le nom de cheval de Troie.

Cette attaque numérique mondiale a eu lieu en mai et a duré plusieurs jours. Les responsables de ce fléau numérique étaient deux jeunes programmeurs philippins, Reonel Ramones et Onel de Guzman. Leur création n’a pas fait de distinction entre les cibles : elle a touché des particuliers, des entreprises et même des institutions gouvernementales, montrant ainsi que personne n’était à l’abri de ce type de cybermenace.

Le virus “ILOVEYOU” s’est rapidement propagé dans le monde entier, touchant 50 millions de personnes en seulement dix jours. Dans son sillage, il a causé des dommages et des coûts de nettoyage estimés à 15 milliards de dollars. Ce logiciel malveillant a écrasé des fichiers personnels et s’est propagé en envoyant des courriels à toutes les personnes figurant dans le carnet d’adresses de la victime.

Heureusement, l’attaque a finalement été atténuée. Les principaux fournisseurs de courrier électronique et les sociétés de sécurité Internet ont rapidement mis à jour leurs systèmes afin de filtrer le courrier électronique et la pièce jointe incriminés, et il a été conseillé aux particuliers de ne pas ouvrir les courriers électroniques suspects.

Quant aux auteurs, bien qu’ils aient été appréhendés, ils n’ont subi aucune conséquence juridique en raison de l’absence de lois contre l’écriture de logiciels malveillants aux Philippines à l’époque. Toutefois, cet événement a incité à la création d’une loi sur le commerce électronique (Electronic Commerce Act) afin de pénaliser des activités similaires à l’avenir.

2. L’attaque de Zeus (2007)

Sept ans plus tard, en 2007, un nouveau cheval de Troie connu sous le nom de Zeus a commencé son règne. Contrairement au virus “ILOVEYOU”, Zeus n’était pas un événement ponctuel. Ce cheval de Troie a été actif pendant plusieurs années, évoluant continuellement pour contourner les nouvelles mesures de sécurité.

Considéré comme la création d’un pirate informatique russe, Zeus visait principalement les utilisateurs de Windows et se concentrait sur le vol d’informations bancaires. Il s’agissait d’une menace plus spécialisée que son prédécesseur, affectant principalement les entreprises du secteur financier. Sa portée géographique n’en était pas moins impressionnante, puisqu’il touchait des utilisateurs du monde entier.

Les dommages financiers exacts causés par Zeus sont difficiles à estimer en raison de son existence prolongée et de la diversité de ses attaques. Toutefois, un rapport du FBI indique qu’un seul botnet Zeus a causé plus de 70 millions de dollars de pertes à diverses entreprises américaines.

Zeus fonctionne en enregistrant les frappes au clavier et les entrées de formulaire, ce qui lui permet de voler des identifiants bancaires et d’autres données personnelles sensibles. La complexité du cheval de Troie Zeus l’a rendu difficile à contrer. Il a fallu un effort international concerté, notamment de la part des services de police et des entreprises de cybersécurité, pour mettre fin aux principales opérations de Zeus en 2010.

Malgré ces efforts, les répercussions pour les criminels à l’origine de Zeus ont été minimes. Bien que certains individus associés à l’utilisation de Zeus aient été appréhendés, l’auteur original du cheval de Troie reste inconnu. Le code source de Zeus a finalement fait l’objet d’une fuite, ce qui a entraîné une vague de nouveaux chevaux de Troie basés sur sa conception réussie. Cet impact durable est un rappel qui donne à réfléchir sur les effets à long terme de ce type de cybermenaces.

3. L’attaque CryptoLocker (2013)

En 2013, une menace numérique nommée CryptoLocker a fait son apparition. Ce cheval de Troie ne se contentait pas de voler des données, il voulait les prendre en otage. CryptoLocker était un nouveau type de logiciel malveillant connu sous le nom de ransomware, et il était aussi sinistre qu’il en a l’air.

Actif entre septembre 2013 et mai 2014, CryptoLocker est l’œuvre d’un groupe criminel organisé qui serait basé en Russie. Ce cheval de Troie visait aussi bien les particuliers que les entreprises, mais il avait une prédilection pour les petites entreprises, qui disposaient souvent de mesures de sécurité moins robustes.

CryptoLocker a eu une portée mondiale, mais c’est aux États-Unis qu’il a frappé le plus fort. Le nombre d’entités touchées n’est pas connu, mais l’impact financier a été considérable. On estime que le cheval de Troie a causé 27 millions de dollars de dommages au cours des deux premiers mois de son activité.

Le cheval de Troie crypte les fichiers sur l’ordinateur de la victime et demande ensuite une rançon, généralement en bitcoins, pour les déverrouiller. Il peut s’agir de photos personnelles, de documents professionnels ou de tout autre type de données précieuses.

Les contre-mesures contre CryptoLocker ont été un mélange de prévention et de traitement. Les éditeurs d’antivirus ont mis à jour leurs logiciels pour détecter et bloquer CryptoLocker, tandis que les forces de l’ordre et les chercheurs en cybersécurité s’efforçaient de démanteler son infrastructure. En mai 2014, l’opération Tovar a réussi à démanteler le botnet Gameover ZeuS, qui était utilisé pour distribuer CryptoLocker, ce qui a permis d’arrêter le ransomware.

Malheureusement, de nombreuses victimes ont payé la rançon avant que ces mesures ne soient mises en place, et le groupe à l’origine du cheval de Troie s’est échappé sans conséquences juridiques. CryptoLocker a marqué un tournant dans la cybercriminalité, en montrant que les données pouvaient non seulement être volées, mais aussi retenues en otage, ouvrant ainsi un nouveau chapitre dans les menaces numériques.

4. L’épidémie d’Emotet (2014)

Un an plus tard, en 2014, un autre cheval de Troie appelé Emotet est apparu. Initialement conçu comme un cheval de Troie bancaire comme Zeus, Emotet a évolué au fil du temps pour devenir l’un des chevaux de Troie les plus célèbres à ce jour.

Le groupe à l’origine d’Emotet, connu sous le nom de TA542 ou Mummy Spider, serait originaire d’Europe de l’Est. Leur cheval de Troie a touché à la fois les particuliers et divers secteurs d’activité, en particulier le secteur bancaire.

Emotet avait une portée mondiale, mais ses activités étaient particulièrement concentrées aux États-Unis et en Europe occidentale. Bien qu’il soit difficile d’estimer le nombre exact de personnes touchées ou le montant total des dommages financiers, l’impact d’Emotet était suffisamment important pour justifier un effort conjoint de plusieurs pays pour le faire disparaître.

Emotet était polyvalent. Il a commencé comme cheval de Troie bancaire, volant des données financières, mais a évolué pour devenir un mécanisme de diffusion d’autres types de logiciels malveillants. Cela lui a permis de s’adapter à diverses contre-mesures et de rester une menace importante pendant plusieurs années.

La lutte contre Emotet a été longue. De nombreuses mises à jour de logiciels antivirus et des campagnes de sensibilisation ont contribué à réduire son impact, mais le véritable tournant s’est produit en 2021, lorsqu’une opération internationale d’application de la loi a démantelé son infrastructure. Plusieurs personnes associées à Emotet ont alors été arrêtées, démontrant ainsi que ce type d’activités peut avoir des conséquences juridiques.

Cependant, comme après l’attaque de Zeus, le code source d’Emotet est toujours en circulation, ce qui rappelle que si des menaces spécifiques peuvent être neutralisées, le danger des attaques de chevaux de Troie est toujours présent.

5. L’invasion de la Dyre (2014)

L’année où Emotet a fait ses débuts, un autre cheval de Troie appelé Dyre, également connu sous le nom de Dyreza, a fait son apparition. Dyre a poursuivi la tendance des chevaux de Troie ciblant les données financières, mais il a apporté ses propres méthodes.

Les activités de Dyre se sont déroulées de 2014 à fin 2015. Ses auteurs, un groupe connu sous le nom d’Evil Corp, étaient une organisation de cybercriminels bien organisée basée en Russie. Dyre visait principalement les entreprises, en particulier celles du secteur financier.

Dyre était particulièrement actif dans les pays anglophones, notamment aux États-Unis, au Royaume-Uni et en Australie. Bien qu’il soit difficile de déterminer le nombre exact d’entreprises touchées ou le montant total des dommages financiers, on sait que Dyre a dérobé des millions de dollars.

La méthode de Dyre consistait à intercepter le trafic entre le navigateur de l’utilisateur et les sites web bancaires, afin de capturer les identifiants de connexion et d’autres informations sensibles. Cette attaque de type “man-in-the-middle” lui a permis de contourner le chiffrement et l’authentification à deux facteurs, ce qui en fait une menace particulièrement redoutable.

La fin de Dyre est intervenue en novembre 2015, lorsqu’une grande partie de son réseau a été mise hors service et que plusieurs personnes associées à Evil Corp ont été arrêtées. Toutefois, le groupe reste actif et continue de représenter une menace importante pour la cybersécurité.

La saga BlackEnergy (2015)

BlackEnergy a vu le jour en 2007 en tant qu’outil relativement simple pour créer des réseaux de zombies, utilisés principalement pour des attaques DDoS. Cependant, il a connu une évolution significative en 2014, se transformant en un cheval de Troie sophistiqué utilisé pour le cyberespionnage et les attaques destructrices.

Les principales attaques de BlackEnergy, attribuées à un groupe connu sous le nom de SandWorm, ont visé des institutions gouvernementales et des infrastructures critiques, en particulier en Ukraine. D’abord localisées, les activités du groupe ont eu des répercussions internationales, notamment une importante panne d’électricité.

L’attaque la plus célèbre de BlackEnergy a eu lieu en décembre 2015, lorsqu’elle a été utilisée pour déclencher une panne d’électricité massive en Ukraine. Il s’agissait de la première cyberattaque réussie connue contre un réseau électrique, ce qui met en évidence la capacité des cybermenaces à causer des dommages dans le monde réel.

La nature des données compromises par BlackEnergy varie en fonction de la cible, mais dans de nombreux cas, il s’agissait d’informations gouvernementales sensibles et de systèmes de contrôle d’infrastructures critiques.

Pour atténuer la menace que représente la BlackEnergy, il a fallu combiner l’application de correctifs aux systèmes vulnérables, l’amélioration des protocoles de sécurité et la coopération internationale pour traquer les auteurs de ces actes. Bien que certains individus associés au groupe aient été identifiés, la menace de BlackEnergy et de ses successeurs persiste.

La transformation de BlackEnergy et l’ampleur de ses attaques nous rappellent brutalement que les cybermenaces peuvent évoluer et avoir des conséquences dans le monde réel.

Conclusion

Rester en sécurité dans le paysage numérique

À mesure que nous avançons dans le paysage numérique, il est clair que la cybercriminalité et les logiciels malveillants sont des menaces persistantes, capables d’évoluer et de s’adapter à nos défenses. Mais si les récits de ces attaques tristement célèbres peuvent sembler intimidants, rappelez-vous que nous ne sommes pas sans défense.

La mise à jour de vos appareils est l’une des mesures les plus simples que vous puissiez prendre. Les mises à jour de logiciels comprennent souvent des correctifs pour les failles de sécurité, de sorte que la mise à jour de vos logiciels peut vous aider à vous protéger contre de nombreuses menaces.

Investir dans l’un des meilleurs antivirus pour Windows 11, comme Norton, Bitdefender, McAfee, Panda ou Kaspersky, est également une sage décision. Ces sentinelles numériques travaillent sans relâche pour détecter et neutraliser les menaces avant qu’elles ne causent des dommages. Ils sont continuellement mis à jour pour répondre aux dernières menaces, ce qui constitue une ligne de défense en constante évolution.

Au-delà de ces mesures, le fait d’être conscient des menaces et de comprendre leur mode de fonctionnement peut constituer une protection précieuse. Méfiez-vous des courriels non sollicités, en particulier ceux qui contiennent des pièces jointes ou des liens. Méfiez-vous des offres trop belles pour être vraies et des demandes d’informations sensibles.

Le monde de la cybersécurité peut sembler intimidant, mais il existe de nombreuses ressources pour vous aider à y naviguer en toute sécurité. Voici quelques sources fiables (en anglais) où vous pourrez en apprendre davantage :

  1. Le guide de la Commission fédérale du commerce des États-Unis sur la protection de votre ordinateur.
  2. Les conseils du National Cyber Security Centre sur l’utilisation des logiciels antivirus.
  3. Conseils de l’Agence européenne pour la cybersécurité pour une meilleure vie sur Internet.
  4. Rapport 2020 sur la criminalité sur Internet du Centre de plaintes pour la criminalité sur Internet (IC3) du FBI.

Restez en sécurité, tenez-vous au courant et n’oubliez pas que la meilleure défense est d’être informé et préparé.

Auteur : Tibor Moes

Auteur : Tibor Moes

Fondateur et rédacteur en chef de SoftwareLab

Tibor est un ingénieur et un entrepreneur néerlandais. Il teste des logiciels de sécurité depuis 2014.

Au fil des ans, il a testé la plupart des principaux antivirus pour Windows, Mac, Android et iOS, ainsi que de nombreux fournisseurs de VPN.

Il utilise Norton pour protéger ses appareils, CyberGhost pour sa vie privée et Dashlane pour ses mots de passe.

Ce site Web est hébergé sur un serveur Digital Ocean via Cloudways et est construit avec DIVI sur WordPress.

Vous pouvez le trouver sur LinkedIn ou le contacter ici.