Un virus de porte dérobée, ou simplement une porte dérobée , est un type de malware qui donne à un attaquant un accès à distance non autorisé à un système informatique ou à un réseau. Contrairement aux virus qui peuvent se répliquer ou chiffrer des fichiers, la fonction principale d'une porte dérobée est de créer un point d'entrée secret pour l'attaquant.
Voici ce qui différencie les portes dérobées :
* Accès furtif : Les portes dérobées sont conçues pour être cachées. Ils fonctionnent secrètement, permettant à l'attaquant d'accéder au système sans déclencher les alertes de sécurité typiques.
* Télécommande : Une fois installé, un attaquant peut contrôler à distance le système compromis. Cela peut inclure des actions telles que l'installation d'autres logiciels malveillants, le vol de données, la modification des paramètres du système ou même l'utilisation du système à des fins malveillantes telles que le lancement d'attaques par déni de service.
* Persistance : De nombreuses portes dérobées sont conçues pour persister même après un redémarrage, garantissant ainsi que l'attaquant conserve l'accès.
* Diverses méthodes d'entrée : Les portes dérobées peuvent être installées de différentes manières, notamment :
* Vulnérabilités logicielles : Exploiter les faiblesses des applications logicielles ou des systèmes d’exploitation.
* Phishing : Inciter les utilisateurs à télécharger et à installer des logiciels malveillants.
* Chevaux de Troie : Déguiser un code malveillant en logiciel légitime.
* Ingénierie sociale : Manipuler les utilisateurs pour qu'ils fournissent des informations d'identification d'accès ou installent la porte dérobée.
* Attaques de la chaîne d'approvisionnement : Compromettre le processus de développement logiciel pour insérer des portes dérobées dans des logiciels largement distribués.
Essentiellement, une porte dérobée est une entrée cachée qui contourne les mesures de sécurité normales, fournissant un accès persistant et souvent non détecté à un système à des fins malveillantes. Ils constituent une menace sérieuse pour la sécurité car ils peuvent être utilisés pendant de longues périodes sans être détectés, permettant aux attaquants d'effectuer diverses actions malveillantes.
|