Wat is een Trojaans paard?
Pas op voor Grieken met geschenken: In het epische gedicht De Aeneis van Vergilius bedenkt de slimme Griekse oorlogsstrateeg Odysseus een plan om zijn mannen binnen de ommuurde stad Troje te krijgen. In plaats van de stadsmuren te vernietigen of te beklimmen, ziet Odysseus een andere manier om binnen te komen: door misleiding. Trojaanse soldaten kijken toe hoe de Grieken weg lijken te zeilen en een gigantisch houten paard achterlaten als teken van overgave. Dronken van de overwinning brengen de Trojanen het paard binnen hun muren, alleen om te ontdekken dat Odysseus en zijn mannen de hele tijd binnen verborgen waren.
Net als zijn naamgenoot worden aanvallen met Trojaanse paarden (of simpelweg "Trojaanse paarden") in de computerwereld gedefinieerd als een type malware dat gebruik maakt van misleiding en social engineering om nietsvermoedende gebruikers te verleiden tot het uitvoeren van ogenschijnlijk onschuldige computerprogramma's die kwaadaardige bijbedoelingen verbergen. Hoewel het technisch gezien geen computervirussen zijn, maar eerder een aparte vorm van malware, is "Trojaans paardvirus" een gebruikelijke manier geworden om ernaar te verwijzen.
Hoe een Trojan te karakteriseren
Mensen denken wel eens aan een Trojan als een virus of een worm, maar het is eigenlijk geen van beide. Een virus is een bestandsinfector die zichzelf kan vermenigvuldigen en verspreiden door zichzelf aan een ander programma te koppelen. Wormen zijn een soort malware die lijkt op virussen, maar ze hoeven niet aan een ander programma te worden gekoppeld om zich te kunnen verspreiden. De meeste virussen worden nu gezien als oude bedreigingen. Wormen zijn ook zeldzaam geworden, hoewel ze van tijd tot tijd opduiken.
"Een Trojan kan als een Zwitsers zakmes voor hacken zijn."
Zie Trojaanse paarden als een overkoepelende term voor het afleveren van malware , want er zijn verschillende soorten Trojaanse paarden. Afhankelijk van de intentie van de criminele programmeur kan een Trojaan als een Zwitsers zakmes bij het hacken fungeren -als op zichzelf staande malware of als een hulpmiddel voor andere activiteiten, zoals het afleveren van toekomstige payloads, het communiceren met de hacker op een later tijdstip of het openstellen van het systeem voor aanvallen, net zoals de Griekse soldaten deden vanuit het Trojaanse fort.
Met andere woorden, een Trojan is een afleverstrategie die hackers gebruiken om allerlei bedreigingen af te leveren, van ransomware die onmiddellijk geld eist tot spyware die zichzelf verbergt terwijl het waardevolle informatie steelt, zoals persoonlijke en financiële gegevens.
Houd er rekening mee dat adware of PUP's (potentieel ongewenste programma's) kunnen worden verward met Trojaanse paarden omdat de leveringsmethode vergelijkbaar is. Bijvoorbeeld, soms sluipt adware op uw computer als onderdeel van een softwarebundel. u denkt dat u't downloaden van een stuk software, maar het is echt twee of drie. De auteurs van de programma's voegen de adware meestal toe voor marketingdoeleinden, zodat ze geld kunnen verdienen aan hun installatieprogramma met aanbiedingen - meestal duidelijk gelabeld. Dergelijke adware bundlers zijn meestal minder kwaadaardig dan Trojaanse paarden. Ze verbergen zichzelf ook niet zoals Trojaanse paarden doen. Maar omdat de adware-distributievector lijkt op die van een Trojaanse paard, kan het verwarring veroorzaken.
Trojaans virus symptomen
Trojaanse paarden kunnen er als van alles uitzien, van gratis software en muziek tot browseradvertenties en schijnbaar legitieme apps. Elk onverstandig gebruikersgedrag kan leiden tot een Trojaanse infectie. Hier zijn een paar voorbeelden:
- Gekraakte toepassingen downloaden. De belofte van een illegale gratis kopie van een stuk software kan aanlokkelijk zijn, maar de gekraakte software of de generator van de activeringssleutel kan een Trojaanse aanval verbergen.
- Onbekende gratis programma's downloaden. Wat eruit ziet als een gratis spel of screensaver kan in werkelijkheid een Trojaans paard zijn, vooral als u het op een onbetrouwbare site vindt.
- Geïnfecteerde bijlagen openen. u krijgt een vreemde e-mail met wat lijkt op een belangrijke bijlage, zoals een factuur of een ontvangstbewijs, maar deze lanceert een Trojaans paard als u erop klikt.
- Duistere websites bezoeken. Sommige sites hebben maar even nodig om uw computer te infecteren. Andere gebruiken trucs zoals doen alsof ze een populaire film streamen, maar alleen als u een bepaalde videocodec downloadt, wat in werkelijkheid een Trojaans paard is.
- Elke andere vorm van social engineering die zich vermomt door gebruik te maken van de nieuwste trends. In december 2017 werd bijvoorbeeld ontdekt dat een groot aantal geïnstalleerde Intel-processors kwetsbaar was voor aanvallen vanwege hardwareproblemen. Hackers maakten gebruik van de paniek die ontstond door een patch te vervalsen met de naam Smoke Loader, waarmee een Trojaans paard werd geïnstalleerd.
Nieuws over het paard van Troje
- SharkBot Android banking Trojan schakelt gebruikers uit
- Trojaanse bron: Kwaadaardige code verbergen in het volle zicht
- Polazert Trojan gebruikt vergiftigde Google-zoekresultaten om zich te verspreiden
- Bizarro: een Trojaanse bankier vol vervelende trucs
- Android Trojan xHelper gebruikt hardnekkige herinfectie tactieken: hier is hoe te verwijderen
- Nieuwe versie van IcedID Trojan gebruikt steganografische payloads
- Nieuwe Android Trojaanse malware ontdekt in Google Play
- Trojanen: Wat is er echt aan de hand?
Geschiedenis van het Trojaanse paard-virus
Plezier en spelletjes
Een programma genaamd ANIMAL, uitgebracht in 1975, wordt algemeen beschouwd als 's werelds eerste voorbeeld van een Trojaanse aanval. Het presenteerde zichzelf als een eenvoudig spel in de trant van twintig vragen. Achter de schermen kopieerde het spel zichzelf echter naar gedeelde mappen waar andere gebruikers het konden vinden. Van daaruit kon het spel zich verspreiden over hele computernetwerken. Voor het grootste deel was het een onschuldige grap.
In december 1989 waren Trojaanse aanvallen niet meer voor de grap. Duizenden diskettes met de AIDS Trojan, de eerste bekende ransomware, werden gemaild naar abonnees van het tijdschrift PC Business World en een mailinglijst van de World Health Organization AIDS conferentie. Deze DOS Trojan bleef 90 opstartcycli inactief, versleutelde alle bestandsnamen op het systeem en gaf vervolgens een bericht weer waarin de gebruiker werd gevraagd $189 te sturen naar een postbus in Panama om een decoderingsprogramma te ontvangen.
In de jaren 1990 verscheen een andere beruchte Trojan vermomd in de vorm van een eenvoudig Whack-A-Mole spel. Het programma verborg een versie van NetBus, een programma waarmee je op afstand een Microsoft Windows computersysteem via een netwerk kunt besturen. Met toegang op afstand kon de aanvaller van alles met een computer doen, zelfs de CD-lade openen.
Liefde en geld
In 2000 werd een Trojaans paard genaamd ILOVEYOU de meest vernietigende cyberaanval in de geschiedenis, met een geschatte schade van 8,7 miljard dollar. Ontvangers ontvingen een e-mail met wat leek op een tekstbijlage met de naam "ILOVEYOU". Als ze nieuwsgierig genoeg waren om deze te openen, startte het programma een script dat hun bestanden overschreef en zichzelf naar elke e-mail in de contactenlijst van de gebruiker stuurde. Hoe slim de worm ook was vanuit technisch oogpunt, het gebruik van social engineering was waarschijnlijk het meest ingenieuze onderdeel.
In de jaren 2000 bleven Trojaanse aanvallen zich ontwikkelen, net als de bedreigingen die ze met zich meedroegen. In plaats van zich te richten op de nieuwsgierigheid van mensen, maakten Trojaanse paarden gebruik van de opkomst van illegaal downloaden door malware te vermommen als muziekbestanden, films of videocodecs. In 2002 verscheen er een backdoor Trojaans paard genaamd Beast, gebaseerd op Windows, dat in staat was om bijna alle versies van Windows te infecteren. Eind 2005 werd er nog een backdoor Trojaans paard genaamd Zlob verspreid, vermomd als een vereiste videocodec in de vorm van ActiveX.
In de jaren 2000 steeg ook het aantal gebruikers van Mac en cybercriminelen volgden dit voorbeeld. In 2006 werd de ontdekking van de allereerste malware voor Mac OS X aangekondigd, een Trojaans paard met een laag risico dat bekend staat als OSX/Leap-A of OSX/Oompa-A.
De motivaties achter Trojaanse aanvallen begonnen rond deze tijd ook te verschuiven. Veel vroege cyberaanvallen werden gemotiveerd door een zucht naar macht, controle of pure vernietiging. In de jaren 2000 werden steeds meer aanvallen ingegeven door hebzucht. In 2007 richtte een Trojaans paard genaamd Zeus zich op Microsoft Windows om bankgegevens te stelen via een keylogger. In 2008 brachten hackers Torpig uit, ook bekend als Sinowal en Mebroot, dat antivirustoepassingen uitschakelde, waardoor anderen toegang kregen tot de computer, gegevens konden wijzigen en vertrouwelijke informatie zoals wachtwoorden en andere gevoelige gegevens konden stelen.
Groter en slechter
Toen cybercriminaliteit de jaren 2010 inging, ging de hebzucht door, maar hackers begonnen groter te denken. De opkomst van ontraceerbare cryptocurrencies zoals Bitcoin leidde tot een toename van ransomware-aanvallen. In 2013 werd het Trojaanse paard Cryptolocker ontdekt. Cryptolocker versleutelt de bestanden op de harde schijf van een gebruiker en eist losgeld van de ontwikkelaar om de ontsleutelingscode te ontvangen. Later datzelfde jaar werden ook een aantal copycat ransomware Trojaanse paarden ontdekt.
"Veel van de Trojaanse paarden waar we vandaag de dag over horen, zijn ontworpen om een specifiek bedrijf, een specifieke organisatie of zelfs een specifieke overheid aan te vallen."
In 2010 heeft er ook een verschuiving plaatsgevonden in de manier waarop slachtoffers worden aangevallen. Terwijl veel Trojaanse paarden nog steeds een algemene aanpak gebruiken om zoveel mogelijk gebruikers te infecteren, lijkt een meer gerichte aanpak in opkomst te zijn. Veel van de Trojaanse paarden waar we tegenwoordig over horen, zijn ontworpen om een specifiek bedrijf, een specifieke organisatie of zelfs een specifieke overheid aan te vallen. In 2010 werd Stuxnet ontdekt, een Windows Trojan. Het was de eerste worm die computersystemen aanviel en er zijn aanwijzingen dat deze was ontworpen om Iraanse nucleaire installaties aan te vallen. In 2016 kwam Tiny Banker Trojan (Tinba) in het nieuws. Sinds de ontdekking ervan zijn meer dan twee dozijn grote bankinstellingen in de Verenigde Staten geïnfecteerd, waaronder TD Bank, Chase, HSBC, Wells Fargo, PNC en Bank of America. In 2018 werd ontdekt dat de Emotet Trojan, ooit een bank Trojan op zichzelf, andere soorten malware afleverde, waaronder andere Trojaanse paarden.
Als een van de oudste en meest gebruikte manieren om malware te verspreiden, volgt de geschiedenis van Trojaanse paarden de geschiedenis van cybercriminaliteit zelf. Wat begon als een manier om vrienden in de maling te nemen, veranderde in een manier om netwerken te vernietigen, informatie te stelen, geld te verdienen en de macht te grijpen. De dagen van grappen zijn al lang voorbij. In plaats daarvan zijn het nog steeds serieuze cybercriminele middelen die vooral worden gebruikt voor het stelen van gegevens, spionage en DDoS-aanvallen (Distributed Denial of Service).
Wat zijn de verschillende soorten Trojaanse paarden?
Trojaanse paarden zijn veelzijdig en erg populair, dus het is moeilijk om elke soort te karakteriseren. Dat gezegd hebbende, zijn de meeste Trojaanse paarden ontworpen om de controle over de computer van een gebruiker over te nemen, gegevens te stelen, gebruikers te bespioneren of meer malware op de computer van een slachtoffer te plaatsen. Hier zijn enkele veelvoorkomende bedreigingen die voortkomen uit Trojaanse aanvallen:
- Backdoors, die op afstand toegang geven tot uw systeem. Dit soort malware verandert de beveiliging van uw zodat de hacker het apparaat kan besturen, uw gegevens kan stelen en zelfs meer malware kan downloaden.
- Spyware, die toekijkt wanneer u online accounts opent of uw creditcardgegevens invoert. Vervolgens sturen ze uw wachtwoorden en andere identificerende gegevens terug naar de hacker.
- Zombifying Trojans, die de controle overnemen van uw computer om er een slaaf van te maken in een netwerk dat onder controle staat van de hacker. Dit is de eerste stap in het creëren van een botnet (robot + netwerk), dat vaak wordt gebruikt om een DDoS-aanval (Distributed Denial-of-Service) uit te voeren die is ontworpen om een netwerk plat te leggen door het te overspoelen met verkeer.
- Trojaanse downloaders, waarvan Emotet een goed voorbeeld is, downloaden en implementeren andere schadelijke modules, zoals ransomware of keyloggers.
- Dialer Trojans, wat anachronistisch lijkt omdat we geen inbelmodems meer gebruiken. Maar hierover meer in de volgende sectie.
Trojaanse apps op Android smartphones
Trojaanse paarden zijn niet alleen een probleem voor laptops en desktops. Ze vallen ook mobiele apparaten aan, wat logisch is gezien het verleidelijke doel dat wordt gevormd door de miljarden telefoons die in gebruik zijn.
Net als bij computers doet de Trojan zich voor als een legitiem programma, hoewel het eigenlijk een nepversie van de app vol malware is.
Dergelijke Trojaanse paarden liggen meestal op de loer op onofficiële en illegale app-markten en verleiden gebruikers om ze te downloaden. De Trojaanse paarden halen alle onheil over zich heen en infecteren de telefoon met advertenties en keyloggers, die informatie kunnen stelen. Dialer Trojans kunnen zelfs inkomsten genereren door sms'jes te versturen.
"Browser extensie add-ons kunnen ook fungeren als Trojaanse paarden...."
Android Gebruikers zijn het slachtoffer geworden van Trojaanse apps, zelfs van Google Play, dat voortdurend apps met wapens scant en verwijdert (vaak na de ontdekking van de Trojaan). Browser extensie add-ons kunnen ook fungeren als Trojaanse paarden, omdat het een payload is die slechte code kan bevatten.
Terwijl Google browser-add-ons van computers kan verwijderen, kunnen de Trojaanse paarden op telefoons transparante pictogrammen op het scherm plaatsen. Het is onzichtbaar voor de gebruiker, maar reageert toch op een vingeraanraking om zijn malware te lanceren.
Voor iPhone-gebruikers is er goed nieuws: Het restrictieve beleid van Apple met betrekking tot de toegang tot de App Store, iOS en andere apps op de telefoon is goed genoeg om invallen van Trojaanse paarden te voorkomen. De enige uitzondering geldt voor degenen die hun telefoon jailbreaken in hun zoektocht naar het downloaden van freebies van andere sites dan de App Store. Het installeren van riskante apps buiten de instellingen van Apple om maakt u kwetsbaar voor Trojaanse paarden.
Hoe verwijder ik een Trojaans virus?
Als een Trojaans paard uw eenmaal heeft geïnfecteerd, is de meest universele manier om het apparaat op te schonen en in de gewenste staat te herstellen het gebruik van een geautomatiseerd anti-malwareprogramma van goede kwaliteit en het uitvoeren van een volledige systeemscan. Als uzich zorgen maakt over een Trojaanse infectie, kan u onze gratis Trojaanse scanner proberen om uw apparaat te controleren.
Er zijn veel gratis antivirus- en antimalwareprogramma's, waaronder onze eigen producten voor Windows, Android en Mac, die adware en malware detecteren en verwijderen. In feite detecteert Malwarebytes alle bekende Trojaanse paarden en meer, aangezien 80% van de Trojaanse paarden wordt gedetecteerd door heuristische analyse. We helpen zelfs extra infectie te beperken door de communicatie tussen de ingevoegde malware en een backend server te verbreken, waardoor de Trojan wordt geïsoleerd. Onze gratis malwaretool scant en verwijdert bestaande malware en ons premiumproduct scant en beschermt proactief tegen malware zoals Trojaanse paarden, virussen, wormen en ransomware. u kan beginnen met een gratis proefversie van onze premiumproducten om ze zelf uit te proberen.
Hoe voorkom ik een Trojaans virus?
Trojaanse paarden vertrouwen op het misleiden van gebruikers om ze toe te laten op de computer. De meeste infecties kunnen worden voorkomen door waakzaam te blijven en goede beveiligingsgewoonten in acht te nemen. Wees sceptisch over websites die gratis films of gokken aanbieden en download gratis programma's liever rechtstreeks van de site van de producent dan van ongeautoriseerde mirrorservers.
Een andere voorzorgsmaatregel om te overwegen: wijzig de standaardinstellingen van Windows zodat de echte extensies van toepassingen altijd zichtbaar zijn. Dit voorkomt dat je wordt misleid door een onschuldig uitziend pictogram.
Andere goede praktijken naast het installeren van Malwarebytes voor Windows, Malwarebytes voor Android, en Malwarebytes voor Mac zijn:
- Periodieke diagnostische scans uitvoeren
- Automatische updates van uw besturingssysteemsoftware instellen, zodat u over de nieuwste beveiligingsupdates beschikt
- uw applicaties up-to-date houden en ervoor zorgen dat kwetsbaarheden in de beveiliging worden verholpen
- Onveilige of verdachte websites vermijden
- Sceptisch zijn tegenover niet-geverifieerde bijlagen en koppelingen in onbekende e-mails
- Complexe wachtwoorden gebruiken
- Achter een firewall blijven
Hoe Malwarebytes Premium beschermt u
Op Malwarebytes nemen we infectiepreventie serieus en daarom blokkeren we op agressieve wijze zowel websites als advertenties die we als frauduleus of verdacht beschouwen. We blokkeren bijvoorbeeld torrentsites zoals The Pirate Bay. Hoewel veel slimme gebruikers dergelijke sites zonder problemen hebben gebruikt, zijn sommige van de bestanden die ze aanbieden om te downloaden echte Trojaanse paarden. Om soortgelijke redenen blokkeren we ook cryptomining via browsers, maar de gebruiker kan ervoor kiezen om de blokkering uit te schakelen en verbinding te maken.
Onze redenering is dat het beter is om het zekere voor het onzekere te nemen. Als u het risico wil nemen, is het eenvoudig om een site te whitelisten, maar zelfs tech-savvy types kunnen in een overtuigende Trojan trappen.
Ga voor meer informatie over Trojaanse paarden, malware en andere cyberbedreigingen naar de blogMalwarebytes Labs . De dingen die u leert, kunnen u helpen om een infectie in de toekomst te voorkomen.