Torjan
Résolu/Fermé
gentlepape
Messages postés
12
Date d'inscription
mercredi 26 mai 2010
Statut
Membre
Dernière intervention
24 décembre 2010
-
14 août 2010 à 23:43
gentlepape Messages postés 12 Date d'inscription mercredi 26 mai 2010 Statut Membre Dernière intervention 24 décembre 2010 - 16 août 2010 à 22:25
gentlepape Messages postés 12 Date d'inscription mercredi 26 mai 2010 Statut Membre Dernière intervention 24 décembre 2010 - 16 août 2010 à 22:25
5 réponses
i am toto
Messages postés
767
Date d'inscription
vendredi 1 janvier 2010
Statut
Membre
Dernière intervention
30 décembre 2011
45
14 août 2010 à 23:47
14 août 2010 à 23:47
Perso, je peux te donner + d'info dessus, si sa t'intérésse , le mode de fonctionemment ect...
gentlepape
Messages postés
12
Date d'inscription
mercredi 26 mai 2010
Statut
Membre
Dernière intervention
24 décembre 2010
14 août 2010 à 23:51
14 août 2010 à 23:51
oui bien sure jaimeré bien avec plaisir svp
i am toto
Messages postés
767
Date d'inscription
vendredi 1 janvier 2010
Statut
Membre
Dernière intervention
30 décembre 2011
45
15 août 2010 à 00:08
15 août 2010 à 00:08
C'est donc une applic qu'apprance légitime, qui de facon cacher va faire des action non contrôlable. Il va généralement diffuser ou détruire des infos , ou encore, faire prendre le contrôle du pc a une personne extairne.
Windows Live Messenger, le téléchargement de programmes gratuits et le partage des programmes ou autres fichiers sont les principales sources de diffusion des chevaux de Troie.
Largement diffuser aussi par e-mail.
Il ne se reproduit pas par lui-même, Un cheval de Troie est conçu pour être reproduit lors de téléchargements ou de copies par des utilisateurs, attirés par les fonctionnalités du programme. Il et principalement présent sur les reseaux P2P.
Un cheval de Troie se compose de deux parties distinctes : la partie "client" et la partie "serveur". La partie serveur est le composant envoyé à la victime tandis que la partie client reste sur l'ordinateur du pirate. La partie serveur est envoyée par courriel et se présente sous la forme d'une amélioration d'un logiciel (ex : MSN, Adobe Photoshop, Safari ...). Il peut aussi se présenter sous la forme d'un test de QI ou d'un jeu à but lucratif.
Le cheval de Troie se glisse donc dans l'ordinateur et s'installe dans l'éditeur de registre.Le fichier peut également s'infiltrer et s'installer dans l'autoexec de démarrage, afin d'être opérationnel dès le lancement de la machine.
Il existe deux types de chevaux de Troie :
* ceux en connexion directe, de moins en moins utilisés, où c'est le pirate qui se connecte à la victime, mais où il faut que le pirate dispose de l'adresse IP de sa victime.
* ceux en remote connection où c'est l'ordinateur victime qui se connecte au pirate. Le pirate, lui, possède une liste où chacune de ses victimes connectées est affichée. Il peut ainsi diffuser son cheval de Troie à grande échelle .
Un utilisateur PC, même sans grandes connaissances informatiques, n'est pas démuni face à ce genre d'attaque.:
* il est possible de supprimer manuellement le programme pirate. On peut effectuer une recherche de tous les fichiers ayant pour extension .tmp (fichiers temporaires). N'ayez aucune crainte, ces fichiers n'ont pas d'influence sur le fonctionnement du système d'exploitation puisqu'ils sont créés par le navigateur.
* Si jamais cette parade ne fonctionne pas, il est possible de télécharger des logiciels anti-chevaux de Troie qui nettoieront votre ordinateur.
Windows Live Messenger, le téléchargement de programmes gratuits et le partage des programmes ou autres fichiers sont les principales sources de diffusion des chevaux de Troie.
Largement diffuser aussi par e-mail.
Il ne se reproduit pas par lui-même, Un cheval de Troie est conçu pour être reproduit lors de téléchargements ou de copies par des utilisateurs, attirés par les fonctionnalités du programme. Il et principalement présent sur les reseaux P2P.
Un cheval de Troie se compose de deux parties distinctes : la partie "client" et la partie "serveur". La partie serveur est le composant envoyé à la victime tandis que la partie client reste sur l'ordinateur du pirate. La partie serveur est envoyée par courriel et se présente sous la forme d'une amélioration d'un logiciel (ex : MSN, Adobe Photoshop, Safari ...). Il peut aussi se présenter sous la forme d'un test de QI ou d'un jeu à but lucratif.
Le cheval de Troie se glisse donc dans l'ordinateur et s'installe dans l'éditeur de registre.Le fichier peut également s'infiltrer et s'installer dans l'autoexec de démarrage, afin d'être opérationnel dès le lancement de la machine.
Il existe deux types de chevaux de Troie :
* ceux en connexion directe, de moins en moins utilisés, où c'est le pirate qui se connecte à la victime, mais où il faut que le pirate dispose de l'adresse IP de sa victime.
* ceux en remote connection où c'est l'ordinateur victime qui se connecte au pirate. Le pirate, lui, possède une liste où chacune de ses victimes connectées est affichée. Il peut ainsi diffuser son cheval de Troie à grande échelle .
Un utilisateur PC, même sans grandes connaissances informatiques, n'est pas démuni face à ce genre d'attaque.:
* il est possible de supprimer manuellement le programme pirate. On peut effectuer une recherche de tous les fichiers ayant pour extension .tmp (fichiers temporaires). N'ayez aucune crainte, ces fichiers n'ont pas d'influence sur le fonctionnement du système d'exploitation puisqu'ils sont créés par le navigateur.
* Si jamais cette parade ne fonctionne pas, il est possible de télécharger des logiciels anti-chevaux de Troie qui nettoieront votre ordinateur.
i am toto
Messages postés
767
Date d'inscription
vendredi 1 janvier 2010
Statut
Membre
Dernière intervention
30 décembre 2011
45
15 août 2010 à 00:10
15 août 2010 à 00:10
Plus clairement , il va se faire passer pour une autre applic , principalement programer en Batch (complié en .bat ou .com) car ses 2 derniée sont principalement utilisé par le systelme et ne peuvent étre éliminé du systeme par logicielle de survie.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
gentlepape
Messages postés
12
Date d'inscription
mercredi 26 mai 2010
Statut
Membre
Dernière intervention
24 décembre 2010
16 août 2010 à 22:25
16 août 2010 à 22:25
merci pour les infos, vraiment je suis content de cela mais est ce que vous pouvez me passer l'algorithme du virus torjan. j'espere qu'il est compilé en c ou meme c++. je sais pas mais j'ai vraiement besoin de cette algorithme. je vous rapelle que c'est a bon usage. et encore merci