Qu'est-ce qu'un programme backdoor ?

Un backdoor (ou porte dérobée) est un programme informatique malveillant utilisé pour donner aux pirates un accès à distance non autorisé à un ordinateur infecté en exploitant les vulnérabilités du système.

Télécharger l’ebook : La Sécurité du Cloud
pour les nuls

Webinar Oracle Security Week

Comment fonctionne un backdoor ?

Temps de lecture : 7 mn

Il fonctionne en arrière-plan et est n'apparait pas dans les logiciels en cours d'utilisation. Il est très similaire à d'autres virus et logiciels malveillants, et est donc difficile à détecter. Un hacker peut utiliser la porte dérobée pour espionner un utilisateur, gérer ses fichiers, installer des logiciels supplémentaires ou des malwares, surveiller l'ensemble du système du PC et attaquer d'autres hôtes. Souvent, le backdoor a également d'autres fonctions malveillantes, telles que l'enregistrement des frappes de clavier, la capture d'écrans, les infections diverses et le chiffrement de fichiers. Ce parasite est le résultat d'une combinaison de diverses menaces de sécurité privée qui sont interdépendantes et ne nécessitent pas de contrôle particulier à distance.

La plupart des portes dérobées sont des logiciels malveillants qui doivent d'une manière ou d'une autre être installés sur un ordinateur. Cependant, certaines portes dérobées n'ont pas besoin d'être installées car certaines parties sont déjà intégrées dans un logiciel qui fonctionne avec l'hôte distant. Parfois, les programmeurs laissent ces backdoors dans leurs logiciels à des fins de diagnostic et de dépannage. Mais les pirates informatiques les utilisent pour pénétrer dans un système.

En général, les portes dérobées sont des chevaux de Troie, des virus, des enregistreurs de frappe, des logiciels espions et des outils spécifiques de gestion à distance. Elles fonctionnent de la même manière que les applications de virus mentionnées ci-dessus. Cependant, leurs fonctionnalités et leur charge virale sont beaucoup plus complexes et dangereuses, et elles appartiennent donc à une catégorie spécifique.

Les programmes backdoors les plus courants infectent principalement les ordinateurs utilisant le système d'exploitation Microsoft Windows. Cependant, de nombreux backdoors peu connus sont conçus pour fonctionner dans différents environnements, tel que Mac OS X.

Différents types de malwares

  • L'accès physique à l'ordinateur

    Le moyen le plus simple est d'accéder physiquement à la machine (vous-même, un employé, une personne pouvant accéder à vos locaux, un détective privé, un parent etc. La personne qui a eu accès à l'ordinateur peut également être un utilisateur normal qui a été manipulé et installe involontairement le parasite, lui faisant faire quelque chose de complètement différent avec l'installation de ce logiciel, à travers une clé usb ou autre. Ceci doit être considéré comme une faille de sécurité (la première et la plus importante faille de sécurité se révèle souvent être un être humain).

  • Ingénierie sociale

    Un texte convaincant ou une démonstration trompeuse vous a convaincu d'installer une simple barre d'outils dont vous pensez avoir besoin. De nombreux services de sécurité non autorisés, dont beaucoup sont porteurs de parasites (se comportant comme des chevaux de Troie), utilisent cette technique d'ingénierie sociale. Là encore, le problème est humain.

  • Avec l'aide d'un cheval de Troie

    La façon la plus courante d'installer un parasite est d'utiliser un cheval de Troie ou Trojan. Par exemple, vous installez un logiciel X sur votre ordinateur : il ne s'installe pas tout seul. Mais X est un vecteur pour de nombreux parasites, dont un virus qui vous permet d'installer d'autres parasites dans votre système. C'est un cheval de Troie. Cette nécessité d'installer le cheval de Troie pour installer les parasites qu'il contient est importante car elle indique que celui-ci est installé de façon autorisée. Par conséquent, les mesures et procédures de sécurité sont déficientes et inefficaces, ou bien l'attaquant a un complice.

  • Ouverture d'un mail piégé

    Spam ou pas, vous ne devez jamais ouvrir un courriel dont vous ne connaissez pas l'expéditeur et vous ne devez jamais cliquer sur le lien qu'il contient (s'il en contient un). Un tel mail peut être assimilé à un cheval de Troie, dont les fournisseurs de services mails n'ont pas détecté la malveillance.

  • Usage d'hoax

    On les trouve généralement dans les réseaux P2P, où les parasites ont pour noms des programmes très recherchés (jeu sorti dernièrement, les films les plus téléchargés...) mais aussi dans les e-mails (spam ou non) notamment pour propager une fake news avec un ou plusieurs liens à l'intérieur ! Le phishing fonctionne aussi comme cela.

  • L'utilisation d'une faille de sécurité

    Dans de rares cas, le parasite est installé automatiquement à partir d'Internet, en utilisant des vulnérabilités logiciels. Par exemple, une méthode consiste à attaquer un système bien protégé, en utilisant un sniffer (analyseur réseau) sur la connexion entre cet ordinateur et un ordinateur distant moins sécurisé que le premier utilise régulièrement (par exemple, les transferts quotidiens d'une filiale vers la société mère). Le sniffer peut être utilisé pour découvrir l'identité et le type de fichiers envoyés régulièrement entre l'un et l'autre. Il suffit donc de transférer un parasite par l'un de ces fichiers vers une machine moins surveillée pour infecter la machine cible.

  • Utilisation du phishing

    Aujourd'hui, le phishing n'est plus simplement la copie d'un site bien connu pour récupérer vos informations bancaires. En effet, sur certains sites illégaux comme les sites de streaming ou de téléchargement, une demande d'accès à la localisation ou à flash par exemple peut être faite et parfaitement imiter celle de Google Chrome. Si l'on clique dessus, un logiciel s'installe en arrière-plan et vous êtes infectés... Enfin, l'un des plus vieilles méthodes de phishing mais qui fonctionne encore est l'utilisation d'images piégées comme les fameuses images invisibles (surtout sur les anciennes versions de navigateur).

La deuxième région Cloud Oracle en France, à Paris est LIVE ! Profitez de la gamme complète de services Cloud d’Oracle.

Découvrir plus de contenu autour de la Sécurité

  • Replay Webinar Sécurité

    Oracle Data Safe : Protéger vos bases de données Oracle

  • Article Blog

    Observatoire de la Tech: Cybersécurité, où en sont les français ?

  • Infographie Sécurité

    Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”

  • Article Blog

    Cloud de confiance : Sur quels critères objectifs se reposer ?