Comprendre le Trojan Downloader : rôle, fonctionnement, exemples, protection
Parmi les nombreuses menaces qui circulent sur Internet, le Trojan Downloader se distingue par sa discrétion et sa dangerosité indirecte. À lui seul, ce malware n’endommage pas immédiatement votre système ni vos fichiers. Pourtant, il joue un rôle crucial dans les attaques informatiques modernes : il est chargé de télécharger et d’installer d’autres malwares plus destructeurs, comme des ransomwares, chevaux de Troie bancaires, spyware ou logiciels d’accès à distance.
Souvent diffusé par pièces jointes piégées, logiciels piratés ou publicités malveillantes, le Trojan Downloader s’exécute silencieusement en arrière-plan, établit une connexion avec un serveur distant, et livre les charges malveillantes choisies par les cybercriminels. Il constitue ainsi le premier maillon d’une chaîne d’infection, et l’un des plus critiques.
Dans cet article, vous allez découvrir :
- Ce qu’est un Trojan Downloader et comment il fonctionne,
- Les exemples les plus connus ayant marqué l’actualité,
- Pourquoi il est si redouté par les spécialistes en cybersécurité,
- Et surtout, comment s’en protéger efficacement.
Qu’est-ce qu’un Trojan Downloader ?
Un Trojan Downloader (ou cheval de Troie téléchargeur) est un type de malware spécialisé dans le téléchargement et l’installation d’autres logiciels malveillants sur l’ordinateur infecté. Contrairement à un cheval de Troie classique qui peut être conçu pour voler des données ou contrôler la machine directement, le downloader agit comme un “agent de livraison” silencieux. Son rôle principal est de préparer le terrain pour des menaces plus graves, comme des ransomwares, des spywares, des chevaux de Troie bancaires ou des logiciels d’accès à distance (RAT).
Souvent de petite taille, il passe inaperçu à l’installation et reste actif en arrière-plan. Une fois lancé, il établit une connexion avec un serveur distant (C2) pour récupérer les charges utiles, qui seront ensuite exécutées automatiquement sur le système, sans intervention de l’utilisateur.
Il fait partie des malwares les plus utilisés dans les campagnes de phishing ou dans les chaînes d’infection complexes. Le Trojan Downloader est souvent le premier maillon d’une attaque plus large, et c’est pourquoi il est particulièrement redouté : il ne fait “rien de visible” à première vue, mais ouvre la porte à tout le reste.
Fonctionnement technique d’un Trojan Downloader
Le Trojan Downloader agit de manière furtive et méthodique. Son objectif principal est de télécharger puis exécuter d’autres malwares sur la machine infectée, le plus souvent à l’insu de l’utilisateur. Voici les principales étapes de son fonctionnement :
Infection initiale
Le Trojan Downloader est généralement distribué via des vecteurs classiques :
- Phishing : pièce jointe malveillante (les virus Office, archive ZIP),
- Téléchargement de logiciels piratés (cracks, keygens),
- Publicités piégées (malvertising) ou faux installateurs,
- Exécutables déguisés (fichier
invoice.exe
présenté comme une facture, par exemple).
→ Les Virus et Trojan : comment ils infectent les PC
Une fois que l’utilisateur ouvre le fichier, le trojan s’exécute discrètement en arrière-plan.
Connexion au serveur distant
Après s’être lancé, le Trojan Downloader établit une connexion sortante avec un serveur de commande (C2) contrôlé par l’attaquant. Cette communication peut se faire :
- en HTTP/HTTPS (requêtes classiques vers des URLs codées ou dynamiques),
- en protocole personnalisé (plus difficile à détecter),
- parfois via réseaux P2P pour éviter les coupures de serveur.
Le trojan peut récupérer une liste de malwares à télécharger depuis son serveur C2, avec les URLs, signatures ou instructions associées. Dans certains cas, l’adresse du fichier à télécharger est déjà contenue dans le code du trojan : elle peut être codée en dur ou générée dynamiquement à l’exécution, par exemple via une fonction de construction d’URL.
Téléchargement de la charge utile (payload)
Le Trojan Downloader télécharge ensuite un ou plusieurs fichiers malveillants depuis le serveur distant :
- ransomware,
- spyware,
- keylogger,
- cheval de Troie bancaire,
- outil d’accès à distance (RAT),
- ou une nouvelle version de lui-même (mise à jour).
Ces fichiers sont souvent chiffrés ou compressés pour éviter la détection par les antivirus.
Exécution et installation
Une fois les fichiers récupérés, le downloader les exécute immédiatement ou les installe via :
- des scripts temporaires (PowerShell, VBS…),
- l’injection dans un processus système,
- ou en copiant les fichiers dans des dossiers système avec un point de chargement (autorun) pour la persistance (Run/RunOnce, services, tâches planifiées…).
Le downloader peut ensuite s’effacer lui-même pour masquer son rôle dans la chaîne d’infection.

Exemples concrets de Trojan Downloaders connus
Plusieurs Trojan Downloaders célèbres ont été massivement utilisés dans des attaques à grande échelle, souvent comme première étape avant le déploiement d’un ransomware ou d’un malware bancaire.
Upatre (2013–2016)
L’un des premiers Trojan Downloaders largement utilisés dans des campagnes de malspam. Il était souvent distribué via des pièces jointes .ZIP
contenant des exécutables déguisés, et servait principalement à télécharger le cheval de Troie bancaire Zeus ou le ransomware CryptoLocker.
Gamarue / Andromeda (2011–2017)
Utilisé dans des kits d’exploitation ou campagnes de spam, Gamarue était un downloader modulaire qui pouvait installer divers malwares selon le profil de la victime. Il a été démantelé en 2017 lors d’une opération conjointe entre Microsoft et le FBI.
Kovter (2014–2020)
Évoluant du simple adware au trojan downloader furtif, Kovter utilisait des techniques de persistance dans le registre Windows uniquement (sans fichier sur disque), rendant sa détection complexe. Il servait à télécharger des ransomwares ou des logiciels publicitaires à grande échelle.
Smoke Loader (depuis 2011 – actif en 2025)
Toujours en activité, Smoke Loader est utilisé dans des campagnes massives de malspam, souvent couplé à d’autres malwares. Il se distingue par sa légèreté et sa capacité à enchaîner les téléchargements de charges utiles (ransomware, RAT, miner…).
Emotet (2014–2021, réapparu brièvement en 2022)
Initialement un trojan bancaire, Emotet est rapidement devenu l’un des downloaders les plus puissants et distribués au monde. Il infectait les victimes via des documents Word piégés, et téléchargeait des malwares comme TrickBot, Qbot, ou des ransomwares comme Ryuk. Son infrastructure a été démantelée début 2021 par Europol, mais des variantes ont refait surface.
Trojan JavaScript / VBS : simple, discret, efficace
En parallèle des exécutables .exe
ou des fichiers macro, les trojans écrits en JavaScript (.js) ou en VBScript (.vbs) sont encore aujourd’hui très utilisés dans les campagnes de phishing. Leur force réside dans leur simplicité d’exécution et leur capacité à contourner certains filtres de messagerie, surtout quand ils sont compressés dans des archives .ZIP
.
Comment ils fonctionnent :
- L’utilisateur reçoit un e-mail avec un objet générique du type « Facture », « Document important », ou « Relance de paiement ».
- La pièce jointe est souvent une archive
.zip
contenant un fichierdocument.js
oufichier.vbs
. - Dès l’ouverture, le script télécharge en arrière-plan un exécutable depuis un serveur distant (fréquemment via
wget
,bitsadmin
, oupowershell Invoke-WebRequest
). - Il lance ensuite automatiquement l’exécutable téléchargé, qui peut être un ransomware, un RAT ou un autre downloader.
Ces scripts ne nécessitent aucune élévation de privilèges et s’exécutent simplement si l’utilisateur double-clique, ce qui les rend extrêmement efficaces, notamment dans des environnements peu protégés.
Pourquoi un Trojan Downloader est-il dangereux ?
Le Trojan Downloader est souvent sous-estimé, car, à lui seul, il ne vole pas directement vos données, ne chiffre pas vos fichiers et ne prend pas le contrôle de votre webcam. Pourtant, il représente une menace majeure dans la chaîne d’infection, comme il ouvre la porte à des malwares bien plus destructeurs.
Voici pourquoi il est particulièrement dangereux.
Il agit en toute discrétion :
Un Trojan Downloader est généralement léger, silencieux, et sans effets visibles immédiats. Il peut s’exécuter en arrière-plan sans ralentir le système ni provoquer d’alerte. De nombreux utilisateurs ne se rendent compte de sa présence qu’après l’installation du vrai malware (ransomware, cheval de Troie bancaire, etc.).
Il installe des menaces bien plus graves :
Son rôle est de télécharger et exécuter d’autres malwares, ce qui signifie qu’une seule infection peut entraîner en cascade :
- le vol de données confidentielles (mots de passe, fichiers),
- l’installation d’un ransomware qui chiffre tout le système,
- l’espionnage via un RAT (Remote Access Trojan),
- ou l’intégration à un botnet utilisé pour des attaques DDoS ou du spam massif.
Il peut réinjecter des malwares après nettoyage :
Certains downloaders restent résidents ou se réinstallent via une tâche planifiée ou un point de démarrage. Résultat : même après avoir supprimé les malwares visibles, le downloader peut réinstaller la menace au redémarrage suivant.
Il est difficile à détecter :
- Il utilise souvent des techniques de dissimulation : noms de fichiers trompeurs, répertoires système, extensions masquées…
- Il peut employer un chiffrement ou une obfuscation de son code ou de ses communications avec le serveur.
- Les antivirus ne le détectent pas toujours s’il est scripté (JavaScript, VBS) ou personnalisé pour une campagne ciblée.
Il peut adapter son comportement à la cible :
Certains Trojan Downloaders avancés sont capables de collecter des informations sur la machine infectée (langue, localisation, type de système, présence d’un antivirus…) avant de choisir quelle charge malveillante installer. Cette approche dynamique rend leur action plus efficace et ciblée.
Comment se protéger d’un Trojan Downloader
Comme le Trojan Downloader agit en amont de l’infection principale, le bloquer à temps permet souvent d’éviter tout le reste de la chaîne d’attaque : ransomware, espionnage, vol de données… Voici les meilleures pratiques à adopter pour s’en protéger efficacement.
- Vigilance face aux e-mails et pièces jointes :
- Ne jamais ouvrir de pièce jointe inattendue, même si l’expéditeur semble connu.
- Se méfier des fichiers .zip, .js, .vbs, .lnk, .docm, .xlsm : ce sont des formats classiques pour les malwares.
- Désactiver l’exécution automatique des macros dans Microsoft Office.
- Toujours afficher les extensions de fichiers dans l’Explorateur Windows pour repérer les noms trompeurs (
Facture.pdf.exe
, etc.).
- Filtrer les connexions sortantes suspectes :
- Activer et configurer un pare-feu efficace (Windows Firewall ou solution tierce).
- Surveiller les connexions sortantes anormales vers des domaines inconnus (à l’aide de logiciels comme GlassWire, TCPView ou Wireshark).
- En entreprise : utiliser un proxy ou un filtre DNS (ex. NextDNS, Quad9, OpenDNS avec filtrage) pour bloquer les domaines C2 connus.
- Utiliser une protection antivirus/EDR à jour
- Maintenir le système et les logiciels à jour pour combler failles logicielles
- Faire une analyse complète du système avec votre antivirus une fois par semaine.
Liens
- Les virus informatiques : fonctionnement et protections
- Comment les virus informatiques sont distribués
- Comment fonctionnent les trojans : les explications
- Liste des détections antivirus : exemples de malwares, trojans, PUP, adwares
- Trojan Stealer : le malware qui vole des données
- Les keylogger ou enregistreur de frappes clavier
- Trojan PowerShell
- Vers informatiques (worms) : description et fonctionnement
- Qu’est-ce que les spywares (logiciel espion) et comment les supprimer
- Les Trojans Banker
- Les virus sur Android
- Trojan RAT (Remote Access Tool)
- Les botnets : réseau de machines infectées
- Business malwares : le Pourquoi des infections informatiques
- Comment les virus informatiques sont distribués.
- La sécurité de son PC, c’est quoi ?
- Savoir si on a un virus sur son PC : 9 signes d’une infection par un malware
L’article Comprendre le Trojan Downloader : rôle, fonctionnement, exemples, protection est apparu en premier sur malekal.com.