Anti Trojans Commerciaux

Comment lutter et se défendre contre les trojans avec des anti-trojans commerciaux

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows
 
 
En 2 mots
Appliquez tous les correctifs connus aux failles de sécurité avec Microsoft MBSALa lutte contre les trojans se fait avec des (ou Microsoft HFNetChk Pro pour l'entreprise)
Appliquez les mises à jour de tous les logiciels installés (pas de manière automatique - en vous tenant informé 1 fois par mois).
Installez et exécutez Le bon Anti-trojans
Installez et exécutez Le bon Pare-feu (firewall)
Installez et exécutez Le bon Antivirus
Fermez les ports critiques et désactivez les services critiques avec Zeb-Protect.
Changez tous vos mots de passe

Pour aller plus loin
En plus de ce qui précède, naviguez avec Firefox en remplacement de l'infâme Internet Explorer (le générateur de failles en flux continu par qui tout le mal (ou presque), sur l'Internet, arrive).
Interdisez à Internet Explorer et à l'Explorateur de Windows tout accès à l'Internet (règle dans votre pare-feu (firewall)
Installez et exécutez SpywareStopper
Installez et exécutez SpywareBlaster
Installez et exécutez SpyBlocker
Installez une liste noire de blocage avec Hosts
Désactivez WSH « Windows Scripting Host » avec NoScript
Désactiver complètement ActiveX
Utilisez un système pro-actif contre les failles non encore corrigées : Qwick-Fix
Portez plainte

Pour comprendre
Qu'est-ce qu'un trojan ?


anti-trojans, pas avec des antivirus, même si ceux-ci commencent à regarder quelque trojans. D'autre part, les antivirus, peu au fait des parasites non viraux et de leurs multiples formes, donnent le nom de "trojan" à tout et n'importe quoi dès que ce n'est pas viral.

La lutte contre les trojans consiste en :
  • Empêcher les trojans d'entrer avec leurs charges actives
  • Empêcher leurs charges actives d'être actives
  • Eradiquer les charges actives en conservant le vecteur
Listes de trojan :
  1. Liste alphabétique ici
  2. Liste par port ouvert ici
  3. Encyclopédie des trojans ici, avec noms alternatifs, ports, taille des fichiers, date de première difusion, langage utilisé, clés de registre utilisées etc...
Les outils anti-trojans :
Outre le fait d'utiliser Le bon Anti-trojans il est possible d'aller plus loin :
  • Behaviour blockers
    Bloqueurs de comportement ou "Integrity Checking Tool" (vérificateurs d'intégrité tel que Tripwire). Il s'agit d'interdire la modification du code des programmes installés (leur comportement) et donc d'interdire d'écrire du code dans le code d'un autre programme. Ce sont donc des outils d'une classe particulière, les "contrôleurs d'intégrité", Les utilitaires Norton, dont son antivirus, sont très bien pour cela et gèrent les exceptions (par exemple, Excel de Microsoft doit être autorisé à s'auto-modifier). Il s'agit aussi d'empêcher d'écrire dans certaines clés de la base de registre. Toutefois, les bons logiciels de cette nature (Norton en tête) sont payant et ne sont pas très nombreux.

  • Avoir un comportement responsable
    • Ne jamais installer un nouveau logiciel ou une nouvelle version d'un logiciel dès sa sortie - attendre au moins 6 mois que les autres aient essuyé les plâtres.
    • Avant d'installer un logiciel faire autant de recherches, sur un moteur comme Google, qu'il y a de mot clé de suspicion : nom du programme (ou tous ses noms, abréviations, et orthographes possibles) suivi d'un mot clé comme spyware, trojan, key logger, bho etc. ... et faire cette recherche dans toutes les langues et pas seulement en français afin de s'assurer qu'aucun internaute n'a découvert quelque chose de suspect.
    • Rien n'est gratuit - tous les logiciels dits "gratuit" se paient sur votre dos - il y a toujours une contre partie.
    • Soyez vigilants - un peu de méfiance n'est pas de la paranoïa.
    • Tant que vous êtes un internaute lambda, vous n'intéressez personne sauf les régies publicitaires. Les grosses attaques (je ne parle pas des virus qui attaquent tout le monde en aveugle) viennent soit par un malheureux hasard soit parce que vous avez sortit la tête hors de l'eau (un écrivain à qui on veut piller son prochain ouvrage (j'allais dire "manuscrit"), un journaliste critique visé par une certaine communauté, un politique, un scientifique, un syndicaliste, etc. ... mais aussi un conjoint sous le coup d'une enquête par l'autre partie ou un industriel espionné par un concurrent, avec l'aide éventuelle de détectives privés bien aguerris aux trojans et key-logger). N'oubliez pas qu'un trojan est, la plupart du temps, un programme de la classe des backdoor qui ouvre une porte et se met en attente d'un ordre de son maître. Si son maître se met à fouiller à distance dans un ordinateur c'est plutôt vers celui du Pentagone qu'il ira et non pas vers le vôtre. Il ne laissera aucune trace de son passage ni ne détruira rien pour ne jamais éveiller les soupçons - il reste transparent. Et si un hacker se met à passer du temps sur des ordinateurs pris au hasard, il n'ira pas bien loin et ne réussira pas ce qu'il vise pour flatter son égo, un exploit. Mais il y a des trojan en open source extrêmement puissants, accessibles gratuitement et facilement sur le Net, qui peuvent tomber entre les mains de gamins, les "script kiddy" écrit aussi, quelquefois, "script kiddie", qui commencent à toucher l'informatique, sans maturité ni but : eux sont très dangereux car, par jeux, ils vont détruire.
    • Faire des sauvegardes régulières.
    • Avoir un antivirus à jour.
    • Scanner régulièrement avec les outils anti-trojan et antivirus.
  • Editer la base de registre de Windows
    • La plupart des Trojan sont lancés automatiquement au démarrage de votre ordinateur en utilisant une clé de registre dans le registre de Windows. Vous pouvez jeter un coup d'oeil au registre en cliquant sur Démarrer - Exécuter. Saisissez alors "regedit" et cliquez sur Ok. Attention: en éditant la base de registre de Windows vous courrez le risque que plus rien ne fonctionne - à ne manipuler que si vous êtes un technicien avertit.
    • La plupart des Trojan utilisent l'une des clés de registre suivantes :
      HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
      HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVerison\RunServices
      HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVerison\RunOnce
    • Développer successivement chaque niveau de la hiérarchie (clic sur le signe +). Si dans l'une de ces clés est mentionné un programme que vous ne connaissez pas il pourrait être un Trojan. Attention si vous n'êtes pas technicien : des tas de programmes aux noms inconnus s'exécutent tout à fait légalement (gestionnaire de touches supplémentaires d'un clavier multimédia, gestionnaire de la souris, plusieurs modules de l'antivirus, gestionnaire de tâches, plusieurs modules du firewall etc. ...).
  • Avoir un antivirus à jour et le passer régulièrement
    • Beaucoup de trojans ont été écrit et diffusé il y a longtemps et n'évoluent plus. Il est donc devenu facile de reconnaître leur empreinte et de les supprimer. Dans ce domaine les scanners des antivirus peuvent exceller. Toutefois, si McAfee, Norton ou PC-cillin détectent Subseven, le plus connu et le plus distribué des trojans, ils n'arrivent pas à l'éradiquer (d'après les tests de PestPatrol 18 07 2002).
    • Malheureusement, les trojans les plus puissants et les plus récents sont distribués en open source. Dans ce cas, chaque pirate apporte une touche de modifications à un programme solide sur lequel travaille des centaines de hackers réputés pour être des informaticiens top niveau. Il n'y a plus de signature et les antivirus sont impuissants. C'est là qu'entrent en jeu un FireWall et les anti-trojan.


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

29.10.2006 Up V4
 
   
Rédigé en écoutant :
Music