Trojaans paard - Virus of malware?

Trojaanse paarden zijn programma's die beweren één functie uit te voeren maar in werkelijkheid een andere doen, meestal kwaadaardig. Trojaanse paarden kunnen de vorm aannemen van bijlagen, downloads en nepvideo's/programma's.

.st0{fill:#0D3ECC;} DOWNLOAD MALWAREBYTES GRATIS

Ook voor Windows, iOS, Android, Chromebook en Voor Bedrijven

trojan header afbeelding

Wat is een Trojaans paard? 

Wees op je hoede voor Grieken die geschenken brengen: In Virgilius’ epische gedicht, The Aeneid, bedenkt een slimme Griekse oorlog strateeg genaamd Odysseus een plan om zijn mannen in de ommuurde stad Troje te krijgen. In plaats van de stadsmuren af te breken of te beklimmen, ziet Odysseus een andere manier: met bedrog. Trojanen kijken toe terwijl de Grieken weg lijken te varen en een gigantisch houten paard als overgavesymbool achterlaten. Dronken van overwinning halen de Trojanen het paard binnen hun muren, alleen om te ontdekken dat Odysseus en zijn mannen de hele tijd binnen verstopt zaten.

Net als zijn naamgenoot, worden Trojan horse aanvallen (of simpelweg 'Trojans') in de informatica gedefinieerd als een type malware dat bedrog en social engineering gebruikt om nietsvermoedende gebruikers te verleiden ogenschijnlijk onschuldige programma's uit te voeren die kwaadaardige bedoelingen verbergen. Hoewel ze technisch gezien geen computer virussen zijn, maar eerder een aparte vorm van malware, is 'Trojan horse virus' een veelgebruikte term geworden. 

Hoe kenmerk je een Trojan?

Mensen denken soms aan een Trojan als een virus of een worm, maar het is eigenlijk geen van beide. Een virus is een bestandsinfectie die zichzelf kan repliceren en verspreiden door zich aan een ander programma te hechten. Wormen zijn een type malware dat vergelijkbaar is met virussen, maar ze hoeven zich niet aan een ander programma te hechten om zich te verspreiden. De meeste virussen worden nu gezien als overgebleven dreigingen. Wormen zijn ook zeldzaam geworden, hoewel ze af en toe opduiken. 

"Een Trojan kan als een Zwitsers zakmes voor hacken zijn."

Denk aan Trojans als een overkoepelende term voor malware-levering, want er zijn verschillende soorten Trojans. Afhankelijk van de intentie van de criminele programmeur, kan een Trojan als een Zwitsers zakmes voor hacken fungeren—als een beetje standalone malware, of als een hulpmiddel voor andere activiteiten, zoals het leveren van toekomstige ladingen, communiceren met de hacker op een later tijdstip, of het systeem openstellen voor aanvallen net zoals de Griekse soldaten van binnenuit het Trojaanse fort deden.

Anders gezegd, een Trojan is een leveringsstrategie die hackers gebruiken om allerlei bedreigingen te bezorgen, van ransomware die onmiddellijk geld eist, tot spyware die zich verbergt terwijl het waardevolle informatie steelt zoals persoonlijke en financiële gegevens.

Bedenk dat adware of PUP's (potentieel ongewenste programma's) verward kunnen worden met Trojans omdat de leveringsmethode vergelijkbaar is. Bijvoorbeeld, soms sluipt adware op je computer als onderdeel van een softwarepakket. Je denkt dat je één stuk software downloadt, maar het zijn er echt twee of drie. De programma-auteurs voegen meestal de adware toe om marketingdoeleinden zodat ze hun installer kunnen monetariseren met aanbiedingen—meestal duidelijk gelabeld. Zulke adware-bundelaars zijn doorgaans minder kwaadaardig dan Trojans. Ook verbergen ze zich niet zoals Trojans dat doen. Maar omdat de adware-distrubutieve weg lijkt op die van een Trojan, kan het voor verwarring zorgen.

Symptomen van een Trojan-virus

Trojans kunnen eruitzien als van alles, van gratis software en muziek, tot browseradvertenties tot schijnbaar legitieme apps. Een aantal onverstandige gebruikershandelingen kan leiden tot een Trojan-infectie. Hier zijn een paar voorbeelden:

  • Het downloaden van gekraakte applicaties. Beloftes van een illegale gratis kopie van een stukje software kunnen aantrekkelijk zijn, maar de gekraakte software of generatortoetsgenerator kan een Trojan-aanval verbergen.
  • Het downloaden van onbekende gratis programma's. Wat eruitziet als een gratis spel of screensaver zou echt een Trojan kunnen zijn, vooral als je het vindt op een onbetrouwbare site.
  • Het openen van geïnfecteerde bijlagen. Je krijgt een vreemd e-mail met wat lijkt op een belangrijke bijlage, zoals een factuur of ontvangstbewijs, maar het start een Trojan als je erop klikt.
  • Het bezoeken van dubieuze websites. Sommige sites hebben slechts een moment nodig om je computer te infecteren. Anderen gebruiken trucs, zoals doen alsof ze een populaire film streamen, maar alleen als je een bepaalde videocodec downloadt, die eigenlijk een Trojan is.
  • Elke andere sociale engineering die zich vermomt door gebruik te maken van de laatste trends. Bijvoorbeeld, in december 2017 werd ontdekt dat een uitgebreide geïnstalleerde basis van Intel-processoren kwetsbaar was voor aanvallen vanwege hardwareproblemen. Hackers maakten gebruik van de daaropvolgende paniek door een patch genaamd Smoke Loader te faken, die een Trojan installeerde.

Trojan horse nieuws

Geschiedenis van het Trojan horse virus

Plezier en spelletjes

Een programma genaamd ANIMAL, uitgebracht in 1975, wordt algemeen beschouwd als het eerste voorbeeld van een Trojaanse aanval ter wereld. Het presenteerde zichzelf als een eenvoudig spel in de trant van twintig vragen. Achter de schermen kopieerde het spel zichzelf echter naar gedeelde mappen waar andere gebruikers het konden vinden. Vanaf daar kon het spel zich over complete computernetwerken verspreiden. Voor het grootste deel was het een onschuldige grap.

In december 1989 waren Trojan-aanvallen geen grappen meer. Enkele duizenden floppy-disks met de AIDS Trojan, de eerste bekende ransomware, werden naar abonnees van het tijdschrift PC Business World en een postlijst van een AIDS-conferentie van de Wereldgezondheidsorganisatie gestuurd. Deze DOS Trojan bleef 90 opstartcycli inactief, versleutelde vervolgens alle bestandsnamen op het systeem en toonde een kennisgeving waarin de gebruiker werd gevraagd $189 naar een postbus in Panama te sturen om een decryptieprogramma te ontvangen.

In de jaren 90 verscheen een andere beruchte Trojan vermomd als een eenvoudig Whack-A-Mole spel. Het programma verborg een versie van NetBus, een programma dat iemand in staat stelt een Microsoft Windows-computersysteem op afstand over een netwerk te besturen. Met externe toegang kon de aanvaller van alles doen met een computer, zelfs zijn cd-lade openen.

Liefde en geld

In 2000 werd een Trojan genaamd ILOVEYOU de meest destructieve cyberaanval op dat moment, met schades tot wel 8,7 miljard dollar. Ontvangers kregen een e-mail met wat leek op een tekstbijlage genaamd 'ILOVEYOU'. Als ze nieuwsgierig genoeg waren om het te openen, zou het programma een script starten dat hun bestanden zou overschrijven en zichzelf naar elk e-mailadres in de contactlijst van de gebruiker zou verzenden. Hoe slim de worm vanuit technisch perspectief ook was, zijn gebruik van sociale engineering was zonder twijfel zijn meest geniale component.

Gedurende de jaren 2000 bleven Trojan-aanvallen zich ontwikkelen, net als de bedreigingen die zij met zich meebrachten. In plaats van zich te richten op de nieuwsgierigheid van mensen, maakten Trojans gebruik van de opkomst van illegaal downloaden en vermomden zij zich als muziekbestanden, films of videocodecs. In 2002 verscheen een Windows-gebaseerde backdoor Trojan horse genaamd Beast, die in staat was bijna alle versies van Windows te infecteren. Later, eind 2005, werd een andere backdoor Trojan genaamd Zlob verspreid, vermomd als een vereiste videocodec in de vorm van ActiveX.

In de jaren 2000 was er ook een toename van het aantal Mac-gebruikers en cybercriminelen volgden dat voorbeeld. In 2006 werd de ontdekking van de allereerste malware voor Mac OS X aangekondigd, een laagbedreigende Trojan Horse bekend als OSX/Leap-A of OSX/Oompa-A.

De motivaties achter Trojan-aanvallen begonnen ook rond deze tijd te verschuiven. Vele vroege cyberaanvallen werden gemotiveerd door een verlangen naar macht, controle, of pure vernietiging. Tegen de jaren 2000 werd een toenemend aantal aanvallen gemotiveerd door hebzucht. In 2007 richtte een Trojan genaamd Zeus zich op Microsoft Windows om bankinformatie te stelen door middel van een keylogger. In 2008 brachten hackers Torpig uit, ook bekend als Sinowal en Mebroot, dat antivirus applicaties uitschakelt, waardoor anderen toegang tot de computer krijgen, gegevens kunnen wijzigen en vertrouwelijke informatie zoals wachtwoorden en andere gevoelige gegevens kunnen stelen.

Groter en slechter

Toen cybercriminaliteit de jaren 2010 betrad, bleef de hebzucht, maar hackers begonnen groter te denken. De opkomst van ontraceerbare cryptocurrencies zoals Bitcoin leidde tot een toename van ransomware-aanvallen. In 2013 werd het Cryptolocker Trojan horse ontdekt. Cryptolocker versleutelt de bestanden op de harde schijf van een gebruiker en eist een losgeldbetaling aan de ontwikkelaar om de decryptiesleutel te ontvangen. Later datzelfde jaar werden ook een aantal copycat ransomware Trojans ontdekt.

"Veel van de Trojans waar we tegenwoordig over horen, zijn ontworpen om een specifiek bedrijf, organisatie of zelfs een regering te targeten."

De jaren 2010 zagen ook een verschuiving in hoe slachtoffers worden getarget. Terwijl veel Trojans nog steeds een algemene benadering gebruiken, met de bedoeling zoveel mogelijk gebruikers te infecteren, lijkt een meer gerichte aanpak in opkomst te zijn. Veel van de Trojans waar we tegenwoordig over horen, zijn ontworpen om een specifiek bedrijf, organisatie of zelfs een regering te targeten. In 2010 werd Stuxnet, een Windows Trojan, ontdekt. Het was de eerste worm die geautomatiseerde besturingssystemen aanviel, en er zijn suggesties dat het ontworpen was om Iraanse nucleaire faciliteiten te targeten. In 2016 maakte Tiny Banker Trojan (Tinba) furore. Sinds de ontdekking is gebleken dat meer dan twee dozijn grote bancaire instellingen in de Verenigde Staten zijn geïnfecteerd, waaronder TD Bank, Chase, HSBC, Wells Fargo, PNC en Bank of America. In 2018 werd de Emotet Trojan, ooit een bank-Trojan op zich, gezien als overbrenger van andere soorten malware, waaronder andere Trojans.

Als een van de oudste en meest voorkomende manieren om malware af te leveren, volgt de geschiedenis van Trojans de geschiedenis van cybercriminaliteit zelf. Wat begon als een grap voor vrienden, veranderde in een manier om netwerken te vernietigen, informatie te stelen, geld te verdienen en macht te grijpen. De dagen van grappen zijn allang voorbij. In plaats daarvan blijven ze serieuze cybercriminele tools die voornamelijk worden gebruikt voor het stelen van gegevens, spionage, en Distributed Denial of Service (DDoS) aanvallen.

Wat zijn de verschillende soorten Trojaanse paarden?

Trojans zijn veelzijdig en zeer populair, waardoor het moeilijk is om elk type te kenmerken. Dat gezegd hebbende, zijn de meeste Trojans ontworpen om controle te krijgen over de computer van een gebruiker, gegevens te stelen, gebruikers te bespioneren of meer malware op de computer van een slachtoffer te installeren. Hier zijn enkele veelvoorkomende bedreigingen die voortkomen uit Trojan-aanvallen:

  • Backdoors, die toegang op afstand tot je systeem creëren. Dit soort malware verandert je beveiliging om de hacker in staat te stellen het apparaat te bedienen, je gegevens te stelen en zelfs meer malware te downloaden.
  • Spyware, dat meekijkt terwijl je online accounts opent of je creditcardgegevens invoert. Ze verzenden dan je wachtwoorden en andere identificerende gegevens terug naar de hacker.
  • Zombificerende Trojans, die je computer overnemen om het een slaaf te maken in een netwerk onder controle van de hacker. Dit is de eerste stap in het maken van een botnet (robot + netwerk), dat vaak wordt gebruikt om een distributed denial-of-service (DDoS) aanval uit te voeren die is ontworpen om een netwerk neer te halen door het te overstromen met verkeer.
  • Downloader Trojans, waarbij Emotet een goed voorbeeld is, downloaden en implementeren andere kwaadaardige modules, zoals ransomware of keyloggers.
  • Dialer Trojans, die misschien anachronistisch lijken, aangezien we geen inbelmodems meer gebruiken. Maar meer hierover in het volgende gedeelte.

Ge-Trojande apps op Android-smartphones

Trojans zijn niet alleen een probleem voor laptops en desktops. Ze vallen ook mobiele apparaten aan, wat logisch is gezien het aantrekkelijke doelwit dat door de miljarden telefoons in gebruik wordt gepresenteerd.

Net als bij computers doet de Trojan zich voor als een legitiem programma, maar in werkelijkheid is het een nepversie van de app vol malware.

Dergelijke Trojans sluimeren meestal op niet-officiële en piraten app-markten en verleiden gebruikers om ze te downloaden. De Trojans zijn van alle markten thuis in hun streken; ze besmetten de telefoon met advertenties en keyloggers die informatie kunnen stelen. Dialer Trojans kunnen zelfs inkomsten genereren door het verzenden van premium sms-berichten.    

“Browser-extensies kunnen ook fungeren als Trojans….”

Android-gebruikers zijn slachtoffer geweest van Trojanized apps zelfs in Google Play, dat voortdurend wapengebruikte apps scant en verwijdert (vaak nadat de Trojan is ontdekt). Browser-extensies kunnen ook fungeren als Trojans, omdat het een payload is die in staat is om slechte code in te sluiten.

Hoewel Google browser add-ons van computers kan verwijderen, kunnen Trojans op telefoons transparante iconen op het scherm plaatsen. Ze zijn onzichtbaar voor de gebruiker, maar reageren wel op een aanraking van een vinger om hun malware te starten.

Wat iPhone-gebruikers betreft, er is goed nieuws: Apple’s restrictieve beleid met betrekking tot toegang tot de App Store, iOS en andere apps op de telefoon helpt goed om Trojan-aanvallen te voorkomen. De enige uitzondering is voor degenen die hun telefoon jailbreaken in hun zoektocht om gratis apps te downloaden van andere sites dan de App Store. Het installeren van risicovolle apps buiten de Apple-instellingen maakt je kwetsbaar voor Trojans.

Hoe verwijder ik een Trojan-virus?

Zodra een Trojan je apparaat heeft geïnfecteerd, is de meest universele manier om het op te ruimen en in de gewenste staat te herstellen een goede automatische anti-malwaretool te gebruiken en een volledige systeemscan uit te voeren. Als je je zorgen maakt over een Trojan-infectie, kun je onze gratis Trojan-scanner proberen om je apparaat te controleren. 

Er zijn veel gratis antivirus en anti-malwareprogramma's—waaronder onze eigen producten voor Windows, Android en Mac—die adware en malware detecteren en verwijderen. In feite detecteert Malwarebytes alle bekende Trojans en meer, aangezien 80% van de Trojan-detectie wordt uitgevoerd door heuristische analyse. We helpen zelfs om verdere infectie te beperken door de communicatie tussen de geïnfecteerde malware en een eventuele backend-server af te sluiten, waardoor de Trojan wordt geïsoleerd. Onze gratis malwarescanner verwijdert bestaande malware, en ons premiumproduct zal proactief scannen en beschermen tegen malware zoals Trojans, virussen, worms en ransomware. Je kunt beginnen met een gratis proefperiode van onze premiumproducten om ze zelf te testen.    

Hoe voorkom ik een Trojan-virus?

Aangezien Trojans erop vertrouwen dat ze gebruikers voor de gek houden om ze binnen te laten, zijn de meeste infecties te voorkomen door waakzaam te blijven en goede veiligheidsgewoonten na te leven. Wees sceptisch over websites die gratis films of gokken aanbieden, en kies er in plaats daarvan voor om gratis programma's direct van de site van de producent te downloaden in plaats van van niet-geautoriseerde mirrorservers.

Nog een voorzorgsmaatregel om te overwegen: wijzig de standaard Windows-instellingen zodat de echte extensies van applicaties altijd zichtbaar zijn. Dit voorkomt dat je wordt bedrogen door een onschuldig uitziend icoon.

Andere goede praktijken naast het installeren van Malwarebytes voor Windows, Malwarebytes voor Android, en Malwarebytes voor Mac zijn onder andere:

  • Periodieke diagnostische scans uitvoeren
  • Automatische updates van je besturingssysteem instellen, zodat je altijd de nieuwste beveiligingsupdates hebt
  • Je applicaties up-to-date houden zodat eventuele beveiligingslekken zijn gedicht
  • Onveilige of verdachte websites vermijden
  • Sceptisch zijn over niet-geverifieerde bijlagen en links in onbekende e-mails
  • Complexe wachtwoorden gebruiken
  • Achter een firewall blijven

Hoe Malwarebytes Premium je beschermt

Bij Malwarebytes nemen we infectiepreventie serieus, daarom blokkeren we agressief zowel websites als advertenties die we als frauduleus of verdacht beschouwen. We blokkeren bijvoorbeeld torrent sites zoals The Pirate Bay. Hoewel veel ervaren gebruikers dergelijke sites probleemloos hebben gebruikt, zijn sommige van de aangeboden bestanden in feite Trojans. Om soortgelijke redenen blokkeren we ook cryptomining via browsers, maar de gebruiker kan ervoor kiezen om de blokkade uit te schakelen en verbinding te maken.

Ons uitgangspunt is dat het beter is om het zekere voor het onzekere te nemen. Als je het risico wilt nemen, is het eenvoudig om een site op een witte lijst te zetten, maar zelfs technisch onderlegde mensen kunnen zich laten misleiden door een overtuigende Trojan.

Om meer te leren over Trojans, malware en andere cybersecurity-bedreigingen, neem een kijkje op de Malwarebytes Labs blog. De dingen die je leert kunnen je helpen een infectie in de toekomst te voorkomen.