février 28, 2022

COMMENT LES PIRATES ÉCRIVENT UN CHEVAL DE TROIE

COMMENT LES PIRATES ÉCRIVENT UN CHEVAL DE TROIE

Les pirates ont écrit des chevaux de Troie dans pratiquement tous les langages de programmation, y compris les fichiers batch MS-DOS et BASIC. Le choix du langage de programmation n’est pas aussi important que la création d’un cheval de Troie qui peut éviter la détection, s’installer à l’insu de la victime et faire son travail. Pourtant, les deux langages de programmation les plus populaires pour écrire des rats sont C / C++ (Back Orifice, par exemple) et Delphi (NetBus), car les deux langages peuvent créer de petits programmes pouvant être stockés dans un seul fichier exécutable.

Bien qu’il soit possible d’écrire un RAT dans un langage comme Visual Basic, les chances qu’un tel cheval de Troie s’exécute sont beaucoup plus faibles, car les programmes Visual Basic nécessitent des fichiers d’exécution spéciaux et volumineux, tandis que les programmes C / C++ et Delphi ne le font pas. Si un ordinateur ne dispose pas des fichiers d’exécution corrects, les programmes Visual Basic ne s’exécuteront pas.

Certains chevaux de Troie sont plus faciles à écrire que d’autres. Un cheval de Troie qui imite un écran de connexion pour voler des mots de passe sera beaucoup plus facile à écrire qu’un cheval de Troie d’accès à distance. Pour s’entraider, de nombreux pirates fournissent le code source de leurs chevaux de Troie sur des sites de pirates. Les pirates peuvent ensuite étudier le code source et essayer d’écrire un nouveau cheval de Troie à partir de zéro ou de modifier le code source pour créer une nouvelle variante à la place.

Une autre façon d’obtenir du code source pour créer un cheval de Troie consiste à copier le code de n’importe quel projet open source. (Linux est le projet open source le plus célèbre, mais il en existe d’autres également, comme Phoenix Mail, qui a été utilisé pour créer le cheval de Troie ProMail.) Une fois que les pirates ont le code source d’un programme légitime, ils peuvent ajouter leur propre code pour transformer le programme en cheval de Troie.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.