Cheval de Troie d’accès à distance (RAT) 

remote-trojan-round-with-background

Qu’est-ce qu’un cheval de Troie d’accès à distance ?

Un cheval de Troie d’accès à distance, ou RAT, désigne un type de malware permettant aux hackers de surveiller un appareil à distance et d’en prendre le contrôle. Il leur permet ainsi d’enregistrer l’activité informatique de la victime, notamment ce qui se passe à l’écran, d’effacer l’historique de navigation, d’enregistrer les frappes, etc.

Après avoir installé un RAT, le hacker peut s’octroyer tous les privilèges d’administration et contrôler à distance les appareils infectés.

Comment fonctionne un cheval de Troie d’accès à distance ?

À l’instar d’autres variantes de malware, un RAT est un programme distribué principalement par le biais d’emails de phishing. Cela n’exclut pas pour autant d’autres vecteurs, comme les vulnérabilités des logiciels et des applications Web. Le fonctionnement d’un RAT est à rapprocher des applications Remote Desktop Protocol (RDP), qui permettent aux administrateurs de contrôler à distance les ordinateurs des utilisateurs pour résoudre des problèmes ou bien corriger des bugs informatiques. De ce fait, un programme RAT est conçu pour accorder aux hackers des privilèges considérables qui lui permettront de contrôler le système informatique de leur cible.

Les attaques par RAT sont généralement orchestrées en vue de mener à bien un ou plusieurs objectifs malveillants, parmi lesquels l’usurpation du compte, le vol d’identifiants, la fraude financière, la remise d’un malware, etc.

Comment mon organisation peut-elle se protéger des chevaux de Troie d’accès à distance ?

Pour vous protéger des chevaux de Troie d’accès à distance, pensez aux mesures de sécurité suivantes :

  1. Mise à jour régulière de vos logiciels : mettez à jour vos systèmes et applications chaque fois que possible pour corriger les éventuelles failles que les hackers pourraient exploiter.
  2. Sécurité de l’email avancée : mettez à niveau votre sécurité de l’email pour bénéficier d’une protection avancée contre les tentatives de phishing les plus sophistiquées et les menaces de malware par email, notamment les menaces inconnues et les variantes zero-day. Privilégiez les solutions intégrées qui proposent un filtrage avancé basé sur l’IA ainsi que des capacités exhaustives de réponse aux incidents et d’investigation des menaces. Ces solutions offrent une protection supérieure à celle des mesures traditionnelles, qui s’appuient sur la réputation et la signature pour détecter les menaces. Elles renforcent en outre les capacités natives des solutions de sécurité fournies par défaut avec les suites de productivité. De ce fait, Gartner recommande aux organisations d’adopter une solution de sécurité de l’email intégrée fournie par un tiers.
  3. Implémentez une solution de gestion des identités et accès (IAM) : contrôlez l’accès aux systèmes, applications et informations de votre organisation. Les solutions IAM combinent règles, politiques et technologies pour la gestion des mots de passe, l’authentification multifacteur (MFA), l’authentification unique (SSO) et bien plus. La MFA complique la tâche des hackers qui tenteraient d’accéder à votre réseau ou de causer des dégâts après une intrusion.
  4. Remote Browser Isolation : comme indiqué, les vulnérabilités des logiciels et applications Web offrent une faille béante dans laquelle s’engouffrent les chevaux de Troie d’accès à distance. En fonction de la solution, la sécurité Remote Browser Isolation permet aux utilisateurs de suivre des liens et d’interagir avec des sites Web et navigateurs sans risquer de se compromettre. Cette technologie ajoute une couche de sécurité sur ordinateur et sur appareil mobile.
  5. Formez et informez les utilisateurs : renforcez la sensibilisation de vos utilisateurs au moyen d’une formation. Cette formation doit leur apprendre à correctement identifier et gérer les emails de phishing et autres attaques susceptibles de mener à une infection par cheval de Troie d’accès à distance. Si les utilisateurs sont le premier maillon faible de votre surface d’attaque, n’oubliez pas qu’une bonne formation peut aussi faire d’eux la meilleure ligne de défense.
img03_m365

Comment Vade vous protège des chevaux de Troie d’accès à distance

Vade fournit une suite avancée de produits de cybersécurité pour vous protéger des chevaux de Troie d’accès à distance. Notre suite de sécurité de l’email peut détecter les menaces avancées de phishing et de malware véhiculées par email, qui peuvent être orchestrées avant ou après l’intrusion d’un cheval de Troie.

Vade Remote Browser Isolation (RBI) étend sa protection robuste de la messagerie au navigateur sur tous les appareils, empêchant de ce fait les téléchargements furtifs, les attaques XSS (cross-site scripting) et autres menaces du navigateur susceptibles de mener à l’intrusion d’un RAT.

Par ailleurs, Vade Threat Coach™ prodigue automatiquement des formations de sensibilisation aux utilisateurs lorsque ces derniers se retrouvent face à une véritable menace de phishing, et ce 24h/34, 7j/7.