En gros, il se comporte comme un service système. Il peut disposer de permissions administratives élevées, suffisament pour agir dans le noyau du système d'exploitation.
Donc si le port d'entrée répond, ce qui signifie que le firewall l'a préalablement autorisé, le PC distant qui contrôle le troyen peut faire à peu près tout ce que le troyen est capable au niveau de son code : clôturer la session, en ouvrir une autre, changer les droits d'écriture sur tel ou tel fichier, supprimer d'autres fichiers, modifier les permissions administratives pour tel ou tel compte, etc ...
Un moyen de créer une sécurité supplémentaire pour alerter l'utilisateur sur des agissements transparents de tels troyens est de mettre un avertissement au moindre accès aux ressources sensibles du système. Ce qui existe sous Linusque depuis longtemps.
C'est pourquoi Vista et 7 (NT6.x quoi) se sont vu dotés de l'UAC que tant de gens désactivent dangereusement
Ca ne tuera pas le troyen (ce n'est pas son rôle), mais ça lui mettra déjà quelques bâtons dans les roues avant que l'utilisateur se rende compte qu'il y a un corps étranger malveillant dans son système.
Message édité par Profil supprimé le 22-09-2009 à 13:58:55