Trojaans paard

4 min lezen

Een Trojaans paard is een ruime term die wordt gebruikt om kwaadaardige software te beschrijven die vermomd wordt verspreid om haar ware doel te verbergen. In tegenstelling tot een virus is een Trojaans paard echter niet in staat om zelf bestanden te repliceren of te infecteren. Om in het toestel van een slachtoffer te infiltreren, vertrouwt malware uit deze categorie op andere middelen, zoals drive-by-downloads, gebruik van beveiligingslekken, download door andere kwaadaardige code of 'social engineering'-technieken.

Wat is een (digitaal) Trojaans paard?

Net als het Trojaans paard uit de Grieks-Romeinse mythologie uit de oudheid maakt dit soort kwaadaardige software gebruik van een vermomming of misleiding om zijn ware werking te verbergen.


Nadat het Trojaans paard de computer heeft bereikt, past het vaak verschillende technieken toe die door de gebruiker of door andere software in het getroffen systeem moeten worden uitgevoerd.

Trojaanse paarden vormen momenteel de vaakst voorkomende malwarecategorie en ze worden gebruikt om backdoors te openen, controle over het getroffen toestel over te nemen, gebruikersdata uit te filteren en deze naar de aanvaller te verzenden, andere kwaadaardige software op het getroffen systeem te downloaden en te laten draaien, en voor nog veel andere schadelijke doeleinden.

Verspreid de boodschap en share online

Korte historiek

De naam ‘Trojaans paard’ is afgeleid van het klassieke verhaal uit de oudheid over de succesvolle verovering van de stad Troje door de Grieken. Om in de stad binnen dringen, bouwden de veroveraars een reusachtig houten paard, waar ze vervolgens een groep elitesoldaten in verborgen. Nadat ze de wachters van Troje ervan hadden overtuigd om het ‘geschenk’ in hun versterkte stad binnen te halen, verlieten de aanvallers ‘s nachts hun schuilplaats en overmeesterden ze de verraste verdedigers van de stad.

De eerste keer dat deze term werd gebruikt in verband met een kwaadaardige softwarecode, was in een rapport van de US Air Force van 1974, dat zich toespitste op de analyse van kwetsbaarheden in computersystemen. Maar de term werd pas populair in de jaren tachtig van de vorige eeuw, vooral na een lezing van Ken Thompson tijdens de receptie van de ACM Turing Awards in 1983.

Bekende voorbeelden

Een van de eerste Trojaanse paarden die algemene bekendheid verwierf, was ook de eerste ransomware die 'in het wild’ werd aangetroffen - de ‘AIDS Trojan van 1989’. Deze kwaadaardige code werd via de post verspreid op floppydisks die volgens de verzender een interactieve database bevatten in verband met de ziekte aids. Na installatie wachtte het programma nog 90 opstartcycli en versleutelde daarna de meeste bestandsnamen in de root directory van de computer. De ‘licentieovereenkomst’ van de software bepaalde daarna dat de slachtoffers $ 189 of $ 378 naar een postbusadres in Panama moesten overschrijven als ze opnieuw over hun gegevens wilden kunnen beschikken.

Hoe blijft u beschermd?

De overkoepelende term Trojaans paard omvat meerdere soorten kwaadaardige software en kan dan ook slechts worden voorkomen door een combinatie van degelijke cyberhygiëne en het gebruik van een betrouwbare beveiligingsoplossing.

Veel Trojaanse paarden misbruiken beveiligingslekken in de systemen van het slachtoffer met de bedoeling om ze te infiltreren. Om de risico’s van die beveiligingslekken zoveel mogelijk te beperken, krijgen gebruikers het advies om hun software regelmatig te updaten en te patchen - niet alleen hun besturingssysteem, maar alle software die ze gebruiken.

ESET beschermt u tegen Trojaanse paarden

ESET HOME Security Premium

Powerful, multilayered protection to encrypt sensitive data, manage passwords easily, secure online transactions and more. A user-friendly solution for enhanced privacy online. Secures Windows, macOS, Android, and iOS devices.

 

Ultimate digital security for business

Protect your company endpoints, business data and users with ESET's
multilayered technology.

Ultimate digital security for business

Protect your company endpoints, business data and users with ESET's multilayered technology.

Want to know more?

Follow us for all the latest tips and news

Follow us for all the latest tips and news