Trojaans paard

4 min lezen

Een Trojaans paard is een ruime term die wordt gebruikt om kwaadaardige software te beschrijven die vermomd wordt verspreid om haar ware doel te verbergen. In tegenstelling tot een virus is een Trojaans paard echter niet in staat om zelf bestanden te repliceren of te infecteren. Om in het toestel van een slachtoffer te infiltreren, vertrouwt malware uit deze categorie op andere middelen, zoals drive-by-downloads, gebruik van beveiligingslekken, download door andere kwaadaardige code of 'social engineering'-technieken.

Wat is een (digitaal) Trojaans paard?

Net als het Trojaans paard uit de Grieks-Romeinse mythologie uit de oudheid maakt dit soort kwaadaardige software gebruik van een vermomming of misleiding om zijn ware werking te verbergen.


Nadat het Trojaans paard de computer heeft bereikt, past het vaak verschillende technieken toe die door de gebruiker of door andere software in het getroffen systeem moeten worden uitgevoerd.

Trojaanse paarden vormen momenteel de vaakst voorkomende malwarecategorie en ze worden gebruikt om backdoors te openen, controle over het getroffen toestel over te nemen, gebruikersdata uit te filteren en deze naar de aanvaller te verzenden, andere kwaadaardige software op het getroffen systeem te downloaden en te laten draaien, en voor nog veel andere schadelijke doeleinden.

Verspreid de boodschap en share online

Korte historiek

De naam ‘Trojaans paard’ is afgeleid van het klassieke verhaal uit de oudheid over de succesvolle verovering van de stad Troje door de Grieken. Om in de stad binnen dringen, bouwden de veroveraars een reusachtig houten paard, waar ze vervolgens een groep elitesoldaten in verborgen. Nadat ze de wachters van Troje ervan hadden overtuigd om het ‘geschenk’ in hun versterkte stad binnen te halen, verlieten de aanvallers ‘s nachts hun schuilplaats en overmeesterden ze de verraste verdedigers van de stad.

De eerste keer dat deze term werd gebruikt in verband met een kwaadaardige softwarecode, was in een rapport van de US Air Force van 1974, dat zich toespitste op de analyse van kwetsbaarheden in computersystemen. Maar de term werd pas populair in de jaren tachtig van de vorige eeuw, vooral na een lezing van Ken Thompson tijdens de receptie van de ACM Turing Awards in 1983.

Bekende voorbeelden

Een van de eerste Trojaanse paarden die algemene bekendheid verwierf, was ook de eerste ransomware die 'in het wild’ werd aangetroffen - de ‘AIDS Trojan van 1989’. Deze kwaadaardige code werd via de post verspreid op floppydisks die volgens de verzender een interactieve database bevatten in verband met de ziekte aids. Na installatie wachtte het programma nog 90 opstartcycli en versleutelde daarna de meeste bestandsnamen in de root directory van de computer. De ‘licentieovereenkomst’ van de software bepaalde daarna dat de slachtoffers $ 189 of $ 378 naar een postbusadres in Panama moesten overschrijven als ze opnieuw over hun gegevens wilden kunnen beschikken.

Lees meer

De beruchte spyware FinFisher (ook FinSpy genoemd) is nog zo’n voorbeeld van een Trojaans paard. Die spyware is bekend om haar uitgebreide spionagecapaciteiten en misbruik van webcams, microfoons, keylogging en haar vermogen om bestanden te exfiltreren. FinFisher wordt door de ontwikkelaars als een hulpmiddel voor de politie in de markt gezet, maar er wordt aangenomen dat deze spyware ook door tirannieke regimes wordt gebruikt. FinFisher gebruikt verschillende vermommingen om haar ware doel te verdoezelen. In een van haar campagnes die door ESET werd blootgelegd, deed de spyware zich voor als een installatieprogramma voor populaire en legitieme programma’s zoals browsers en mediaspelers. Ze werd ook verspreid via e-mailberichten met nepbijlagen of nepsoftware-updates.

Trojaanse paarden vormen echter niet alleen voor desktops of laptops een bedreiging. Ook een aanzienlijk deel van de mobiele malware (en dan vooral voor Android) behoort tot deze categorie. DoubleLocker was een innovatieve ransomwarefamilie die werd vermomd als een Adobe Flash Player-update. Het infiltreerde het mobiele toestel via Accessibility-diensten, versleutelde de gegevens op het toestel en vergrendelde vervolgens zijn scherm met een willekeurige pincode. Daarna eiste de aanvaller losgeld (in bitcoin) om het toestel en de gegevens opnieuw vrij te geven.

Hoe blijft u beschermd?

De overkoepelende term Trojaans paard omvat meerdere soorten kwaadaardige software en kan dan ook slechts worden voorkomen door een combinatie van degelijke cyberhygiëne en het gebruik van een betrouwbare beveiligingsoplossing.

Veel Trojaanse paarden misbruiken beveiligingslekken in de systemen van het slachtoffer met de bedoeling om ze te infiltreren. Om de risico’s van die beveiligingslekken zoveel mogelijk te beperken, krijgen gebruikers het advies om hun software regelmatig te updaten en te patchen - niet alleen hun besturingssysteem, maar alle software die ze gebruiken.

Lees meer

Trojaanse paarden proberen gebruikers met behulp van ‘social engineering’-technieken om de tuin te leiden. Gebruikers en bedrijven moeten dan ook zowel waakzaam zijn als zich bewust zijn van de recentste bedreigingen. Regelmatige opleidingen over cyberbeveiliging en betrouwbaar nieuws over cyberbeveiliging zijn voldoende bewezen bronnen om de nodige informatie te verzamelen.

Ook een betrouwbare meerlagige beveiligingsoplossing maakt deel uit van de verdedigingslinie tegen cybergevaren. Trojaanse paarden kunnen verschillende kanalen gebruiken om een toestel of een netwerk binnen te dringen. De meeste moderne beveiligingssoftwareoplossingen maken daarom gebruik van een verscheidenheid aan technologieën, zoals sandboxing, emulatie en machine learning om aanvalspogingen op te sporen en het best mogelijke beveiligingsniveau te bieden.

ESET beschermt u tegen Trojaanse paarden

ESET HOME Security Premium

Powerful, multilayered protection to encrypt sensitive data, manage passwords easily, secure online transactions and more. A user-friendly solution for enhanced privacy online. Secures Windows, macOS, Android, and iOS devices.

 

Ultimate digital security for business

Protect your company endpoints, business data and users with ESET's
multilayered technology.

Ultimate digital security for business

Protect your company endpoints, business data and users with ESET's multilayered technology.

Want to know more?

Follow us for all the latest tips and news

Follow us for all the latest tips and news