# Trojan Horse ## Moyens d'introduire un cheval de troie * Téléchargement de versions trafiquées de logiciels sur des sites non-officiels * Téléchargement de programmes P2P * Social Engineering * Pièces jointes dans des mails * Clé USB d'origine inconnue * Contre-mesures : * Signatures * Hash ## Types de chevaux de troie ### Backdoor Un cheval de Troie utilisant les backdoors permet à un utilisateur malveillant de contrôler l'ordinateur infecté à distance. ### Failles d'exploitation Les failles d'exploitation sont des programmes contenant des données ou du code qui profitent de la vulnérabilité d'une application exécutée sur votre ordinateur. ### Rootkits Les rootkits (ou dissimulateurs) sont conçus pour dissimuler certains objets ou activités dans votre système. Leur principal objectif est bien souvent d'empêcher la détection de programmes malveillants afin de prolonger la période d'exécution de ces derniers sur un ordinateur infecté. ### Cheval de Troie bancaire Conçus pour dérober les données d'accès à vos comptes bancaires en ligne, comptes de paiement électronique et cartes de crédit ou de débit. ### Cheval de Troie téléchargeur Ces programmes peuvent télécharger et installer de nouvelles versions de programmes malveillants sur votre ordinateur, y compris des chevaux de Troie et des adware. ### Cheval de Troie dropper Ces programmes sont utilisés par les pirates informatiques pour installer des chevaux de Troie et/ou des virus, ou pour empêcher la détection de programmes malveillants. Certains programmes antivirus ne sont pas capables d'analyser tous les composants des chevaux de Troie de ce type. ### Cheval de Troie faux antivirus Ces programmes simulent l'activité d'un logiciel antivirus. Ils sont conçus pour vous extorquer de l'argent en échange de la détection et de la suppression des menaces mais les menaces qu'ils signalent n'existent pas. ### Cheval de Troie SMS Ces programmes peuvent vous coûter de l'argent en utilisant votre appareil mobile pour envoyer des SMS vers des numéros de téléphone surtaxés. ### Cheval de Troie espion Ces programmes peuvent espionner votre ordinateur, par exemple, enregistrer les données que vous saisissez sur votre clavier, effectuer des captures d'écran ou récupérer la liste des applications que vous utilisez. ### Cheval de Troie récupérateur d'adresses électroniques Ces programmes peuvent récupérer les adresses électroniques enregistrées sur votre ordinateur. ## Ecriture d'un Trojan ### Type de trojan choisi * Envoi d'un mail avec une pièce jointe trafiquée. Installation d'un cheval de troie espion qui demande au recepteur d'installer un logiciel pour faire du travail a distance * Fichier excel avec macro intégrée (faux document "sécurisé" demandant son mot de passe à l'utilisateur) ### Contexte En cette période de confinement et de travail à domicile, nous avons reçu plusieurs mails concernant le VPN de l'école qui était en surcharge, ce qui pouvait provoquer, chez certains étudiants, l'impossibilité de se connecter au réseau de l'école. Nous avons eus l'idée de profiter de ce contexte exceptionnel et de ce problème de VPN dont tous les étudiants sont au courant pour implanter notre cheval de troie. ### Exemple de demarche L'idée que nous avons eue est de nous faire passer pour le service informatique de l'école et de transmettre un mail aux étudiants indiquant qu'un nouveau VPN temporaire est mis en place suite aux surcharges mentionnées ci-dessus. Notre but est maintenant de créer un faux vpn qui fonctionnerait de la même façon. Une fois les coordonnées entrées, on affiche un message "Connexion réussie!". Le programme enverrait alors les identifiants et mots de passe des utilisateurs vers une adresse mail que nous avons créés pour l'occasion. Nous pouvons ainsi récupérer les coordonnées d'un grand nombre d'étudiants. ### Création d'une adresse Gmail de reception andre.gerard324@gmail.com. Celle-ci permettra de receptionner les données saisie dans notre logiciel. ## Implémentation Pour la partie implémentation, nous avons séparé le code en deux parties. Une partie pour le frontend et l'interface graphique et une partie pour le backend et l'envoi de mail contenant les données de l'utilisateur. ### Frontend Pour l'interface graphique, nous avons utilisé la librairie python *tkinter* qui permet de designer assez facilement une interface en python. Nous avons donc réalisé une interface qui, visuellement, se rapproche de celle du vpn cisco de l'école et qui pourrait donc être plausible dans le cas d'une mise à jour du VPN. ![](https://i.imgur.com/CowI7DL.png) Les utilisateurs peuvent donc entrer leurs identifiants et valider leur connexion. Une fois leur entrée validée, un message de bienvenue est affiché: ![](https://i.imgur.com/XTUbh6T.png) ### Backend La partie de backend consiste principalement à l'envoi d'un mail à notre adresse andre.gerard324@gmail.com avec les coordonnées de l'utilisateur. L'envoi de ce mail est effectué à l'aide de la librairie *smtplib* qui permet l'envoi de mails par serveur SMTP. Une fois le mail envoyé, il n'y a plus qu'à aller consulter les données dans la boîte GMail. ![](https://i.imgur.com/c6eTmoP.png) ## Améliorations Dans le cadre de ce projet, nous avons extrêmement simplifié le processus. Notre vpn ne permet, en effet, pas de se connecter au réseau de la HE-Arc. Pour un cheval de troie parfaitement réussi, il faudrait reproduire le logiciel à la perfection afin que les utilisateurs ne se rendent pas compte de l'entourloupe. Dans le cadre de ce projet, nous avons récupéré les données par envoi de mail. En pratique, cette opération laisse trop de trace et est trop facilement retrouvable. Il faudrait, par exemple, pouvoir écrire les données sur un serveur privé et mieux protégé. ## Conclusion Nous avons réussi à réaliser un cheval de troie se faisant passer pour le nouveau VPN du service informatique de l'école et qui récupère les données d'authentification des utilisateurs. Ce projet a été réalisé en python et à principalement consisté en la création d'une interface graphique ressemblant au VPN cisco et à l'envoi de mails contenant les données des utilisateurs sur une adresse que nous avons créés. Nous avons trouvé ce projet amusant et intéressant. Il aurait été intéressant de voir ce qu'on peut faire avec un projet de ce style mais sur tout un semestre afin de pouvoir réaliser une application entièrement fonctionnelle mais qui, en plus, récupèrerait les données en agissant comme un cheval de troie.