Huis > Trojaans > Trojaans paard
BEDREIGING VERWIJDEREN

Trojaanse paard

Wat is een Trojaans paard??

Trojaanse paard is een van de gevaarlijkste categorieën malware. Trojaanse paarden zijn gemaakt met de bedoeling de controle over computers over te nemen en de hackers de gebruikers te laten bespioneren. Ze staan ​​ook wel bekend als RAT (tool voor externe toegang / trojan) en Trojaanse paardenvirussen.

In de loop der jaren hebben we veel verschillende soorten gezien – ontwikkeld door zowel amateur-programmeurs als zeer ervaren criminele collectieven. Dit heeft geresulteerd in complexe aanvallen met veel Trojaanse paarden die gericht zijn tegen zowel eindgebruikers als bedrijven.

Per definitie, een malware wordt gecategoriseerd als een Trojaans paard als het de hoofdrol vervult – om een ​​computer te infecteren en hackers de controle over de slachtoffermachines te laten overnemen. Dit kan worden gedaan door verbinding te maken met systeemprocessen en deze te manipuleren voor toegang of via andere veelvoorkomende zwakke punten in de door de gebruiker geïnstalleerde applicaties of het besturingssysteem als geheel.

Trojaanse paarden zijn uitgegroeid tot veel meer dan eenvoudige spionagetools, ze kunnen geavanceerde functionaliteit bevatten of worden gebruikt om de computers met andere malware te infecteren. Dit is vooral handig wanneer de Trojan is geconfigureerd op “bereiden” de omgeving. De meest recente voorbeelden van deze categorie staan ​​erom bekend dat ze ervoor zorgen dat er wijzigingen in het besturingssysteem zijn aangebracht zodat de Trojan zonder onderbreking kan worden uitgevoerd of er beveiligingsapplicaties kunnen worden geïnstalleerd.

Verwant: Astaroth Trojan gebruikt YouTube-kanalen om commando- en controleservers te verbergen

Hoe infecteert een Trojaans paard computers?

Er zijn verschillende belangrijke besmettingsmethoden die door hackers worden gebruikt om Trojaanse paarden te installeren. Een belangrijke factor om te overwegen is dat de inzet kan plaatsvinden via een levering in meerdere fasen werkwijze. Dit wordt vaak gedaan door verschillende mechanismen te gebruiken na een reeks voorgeschreven gebeurtenissen.

Een veelgebruikte strategie is om kleine scripts in te zetten die een seconde terughalen “stadium”. Het wordt vaak in een gearchiveerd formaat of versleuteld geplaatst. Het script pakt de bestanden uit en plaatst ze in systeemmappen en andere locaties waar het mogelijk niet wordt gescand door antivirusengines en andere beveiligingsservices.

Trojaanse paarden en gerelateerde bestanden kunnen worden geüpload -Hacker gecontroleerde locaties of andere plaatsen waar veel gebruikers mogelijk naar gegevens zoeken. Veelvoorkomende bronnen kunnen een van de volgende zijn:

  • Sociale netwerken — De Trojaanse bestanden kunnen op profielen worden geplaatst, groepen, chatrooms en pagina's. Ze kunnen door hackers bestuurde of gehackte profielen zijn.
  • Webportalen en bestemmingspagina's — De criminelen kunnen bestemmingspagina's maken, portalen en valse zoekmachines. Dit is vooral handig wanneer redirects-scripts zijn geïmplementeerd. Wanneer de gebruikers naar verschillende elementen van de pagina's navigeren, kunnen de bestanden worden gedownload door op links te klikken of door interactie met inhoud: scripts, pop-ups, banner en advertenties.
  • File-sharing netwerken — Trojaanse bestanden kunnen eenvoudig zelf worden geüpload of in geïnfecteerde gegevens naar netwerken zoals BitTorrent en andere software die wordt gebruikt om bestanden te distribueren. Ze zijn een zeer populaire uitlaatklep voor het verspreiden van zowel piraten als legitieme bestanden.
  • Verkorte URL's — De hackers kunnen eenvoudig links naar de Trojaanse paardeninfecties opnemen in verkorte adressen. Mogelijk maken ze gebruik van populaire services “masker” het exit URL-adres.

Veel Trojaanse infecties, echter, gebeuren wanneer een dragerbestand wordt gerund door de eindgebruikers. Ze hebben een veel grotere kans op infectie omdat de gebruikers ze veel vaker zullen uitvoeren in plaats van op zichzelf staande archieven of uitvoerbare bestanden. Voorbeelden van dergelijke ladingdragers kunnen zijn -Macro geïnfecteerde documenten welke van alle populaire bestandsformaten kan zijn: presentaties, tekstdocumenten, databases en spreadsheets. Wanneer ze door de slachtoffers worden geopend, wordt er een prompt gegenereerd die hen vraagt ​​om de ingebouwde macro's in te schakelen, de meest populaire reden die wordt aangehaald is dat dit nodig is om de inhoud te kunnen bekijken. Het alternatief is het creëren schadelijke toepassing installateurs van de populaire software. Dit wordt gedaan door de originele versies van hun officiële bronnen te halen en de benodigde code toe te voegen.

Anders kunnen Trojan-infecties worden gedaan met behulp van directe aanvallen. Ze worden gecoördineerd en uitgevoerd met behulp van hackertoolkits en gecompliceerde suites en kunnen tegen hele netwerken worden gebruikt. De gemakkelijkste manier is zoeken zwakke punten in de beveiliging op de computers die kunnen misbruiken voor een Trojaanse installatie.

De criminelen richten zich op niet-gepatchte software of slecht geconfigureerde software — dit is de gemakkelijkste manier om in te breken op een bepaalde computer. Andere campagnes kunnen er gebruik van maken brute force-aanvallen waarin de referenties van bepaalde services kunnen worden berekend en beproefd om toegang te krijgen. De hackers kunnen ofwel kant-en-klaar gebruiken wachtwoordlijstbestanden of gebruik een algoritme om ze te genereren.

Een van de gemakkelijkste manieren om Trojaanse paarden te implementeren, is door eerder geïnstalleerde malware te gebruiken om ze op te halen. Dit wordt vaak gedaan wanneer ransomware-virussen worden overwogen, enkele van de bekende families zijn hiertoe bewust geprogrammeerd nadat de coderingsfase is begonnen met werken. Dit wordt gedaan om te controleren of de slachtoffers de losgeldvergoeding gaan betalen.

Wat gebeurt er nadat een Trojaans paard mijn computer infecteert?

Trojaanse paardeninfecties zijn voornamelijk ontwikkeld om de doelcomputer over te nemen, maar dit is slechts de oorspronkelijke woordenboekdefinitie. Tegenwoordig Trojaanse paarden behoren tot de meest gecompliceerde en schadelijke soorten malware-infecties. Hoewel ze het belangrijkste doel hebben om computers op afstand te besturen, zijn er nog vele andere kwaadaardige acties die hierdoor kunnen worden ondernomen.

Wat was verborgen in Trojan Hours

Gewoonlijk worden Trojaanse paarden ontworpen met een modulaire codebase waardoor ze verschillende componenten kunnen starten die erin kunnen worden ingebouwd of kunnen worden gedownload en uitgevoerd wanneer de hackers hen dat opdragen. Afhankelijk van de manier waarop het virus is ontworpen, kan dit ook automatisch gebeuren als de engine van mening is dat de geïnfecteerde machine aan bepaalde voorwaarden voldoet. Typische Trojan-virusactiviteit kan het volgende bevatten:

  • Information Retrieval — De hoofdmotor kan een opdracht voor het verzamelen van gegevens starten die mogelijk informatie kan verzamelen persoonlijk identificeerbare informatie of een verslag van de geïnstalleerde machineonderdelen. Dit wordt vaak gedaan om voor elke computer een unieke ID-handtekening te genereren, zodat de hackers gemakkelijk het aantal geïnfecteerde apparaten kunnen bijhouden. Het verzamelen van dergelijke informatie kan ook worden gebruikt voor andere misdrijven zoals identiteitsdiefstal en financieel misbruik.
  • Wijzigingen in systeemopstartopties — De Trojan kan worden geprogrammeerd om de opstartopties te manipuleren en de malware automatisch te starten wanneer de computer wordt ingeschakeld. Dit kan ook voorkomen dat de gebruikers toegang krijgen tot herstelmenu's. Dit kan handmatige herstelmethoden van gebruikers ernstig belemmeren.
  • Manipulatie van systeemconfiguratie — Trojaanse paarden kunnen de configuratie van belangrijke systeembestanden en gebruikersinstellingen bewerken. Afhankelijk van wat er precies is gewijzigd, kan dit leiden tot gegevensverlies, onverwachte fouten en ernstige problemen met de prestaties.
  • persistent Installatie — Malware van deze categorie is vaak geprogrammeerd om de geïnfecteerde systemen te scannen op geïnstalleerde beveiligingssoftware. Als ze worden gedetecteerd, kunnen hun motoren worden uitgeschakeld of volledig worden verwijderd. Dit kan optreden tegen de wil van hosts van virtuele machines, anti-virus programma's, sandbox-omgevingen, firewalls en detectiesystemen.

Trojaanse paarden werken doorgaans door het maken en onderhouden van een verbinding met een hacker gecontroleerde server, op dit punt kunnen de hackers de voorgeschreven opdrachten uitvoeren. Gegevens kunnen worden overgedragen vanaf de geïnfecteerde computers — niet alleen individuele bestanden, maar ook aanvullende gegevens. Voorbeelden kunnen webbrowserinformatie zijn — het kan worden geoogst voor opgeslagen geschiedenis, cookies en accountwachtwoorden. Informatie kan ook worden opgehaald van het klembord, sommige Trojaanse paarden kunnen ook bevatten keylogger-functionaliteit — de mogelijkheid om muisbewegingen en toetsenbordinvoer te volgen en op te nemen.


Hoe kan ik mijn computer beschermen tegen een Trojaans paard?

In grote mate zijn er tal van manieren waarop gebruikers enkele van de eenvoudigere Trojaanse virussen van hun computers kunnen voorkomen. Dit zal werken in gevallen waarin de Trojaanse paardenvirussen via sites en e-mailberichten aan de gebruikers worden geleverd. Gebruikers moeten weten dat de meeste aanvallen via worden afgeleverd phishing tactiek — de beoogde slachtoffers worden door de gebruikers opgelicht om met e-mailberichten te communiceren, klikken op sites en links of gegevens invoeren in velden. Website phishing is erg populair bij alle ervaringsniveaus — de eenvoudigste sites zijn slechts slecht gemaakte kopieën van veelgebruikte services en bedrijfspagina's. Meer geavanceerde kunnen op bijna dezelfde klinkende domeinen worden gehost, neem beveiligingscertificaten op en repliceer het ontwerp en de structuur. Om te voorkomen dat je wordt opgelicht inspecteer altijd de link-URL's en zorg ervoor dat ze exact verwijzen naar het officiële en legitieme domein dat door een bepaalde dienst wordt gebruikt. Het is heel gemakkelijk voor hackers vervang o's door nullen aangezien sommige browsers en beeldschermresoluties het verschil misschien niet duidelijk laten zien.

Als het aankomt op e-mailberichten open nooit links en bijlagen die zijn verzonden door onbekende en niet-vertrouwde mensen, bedrijven of diensten. Zorg er ook voor dat de weergave van bestandsextensies inschakelen in uw besturingssysteem om de uitvoering van dubbele extensies te voorkomen. Dergelijke bestanden kunnen door phishing-e-mailberichten worden verzonden – het zijn meestal populaire documenten of archieven. Wanneer ze op het systeem worden geplaatst, verbergt de dubbele extensie uitvoerbare code of andere malwaretechnieken.

Andere algemene tips om scenario's voor infectie met Trojaanse paarden te voorkomen, zijn de volgende:

  • Accepteer geen uitnodigingen van onbekende mensen op een sociaal netwerk – Over het algemeen kunnen hackers automatisch profielen genereren die alle basisaccountbenodigdheden bevatten. Ze kunnen worden geprogrammeerd om automatisch door Trojan geïnfecteerde bestanden te verzenden.
  • Vertrouw alleen op officiële downloadbronnen — Veel Trojaanse gegevens kunnen worden ingesloten in softwarepatches, updates en add-ons die eenvoudig kunnen worden geüpload naar nepportals en populaire webgemeenschappen. De hackers zullen hiervoor waarschijnlijk gehackte of speciaal aangemaakte profielen gebruiken.
  • Gebruik altijd een betrouwbare beveiligingssuite — Tegenwoordig is het niet voldoende om eenvoudige antivirussoftware te hebben. Hoewel definitie-updates en softwarestabiliteit belangrijk zijn, zijn er veel bedreigingen die nog steeds doelgebruikers van verschillende categorieën kunnen infecteren. Dit is de reden waarom we altijd aanraden om een ​​gespecialiseerde anti-malware oplossing te gebruiken in combinatie met antivirusprogramma's. Deze combinatie zorgt ervoor dat een correct herstel na een beveiligingsincident kan plaatsvinden.
  • Gebruik de beveiligingsfuncties van het besturingssysteem wanneer dat nodig is — Trojaanse aanvallen kunnen zich via het netwerk verspreiden, dit is de reden waarom ontwikkelaars van besturingssystemen enkele basisinstellingen voor netwerkbescherming hebben geplaatst. Ze kunnen door de gebruikers worden ingeschakeld via het menu Instellingen en kunnen van versie tot versie verschillen. Een van de belangrijkste voorbeelden is de Werkprofiel, een functie die wordt gebruikt wanneer laptopgebruikers hun apparaten verbinden met openbare of zakelijke Wi-Fi-netwerken. In dit geval wordt het delen van netwerken uitgeschakeld, waardoor het infectiepotentieel van Trojaanse paarden die een wormachtige verspreiding hebben geïmplementeerd, wordt beperkt..

Het beste advies om te volgen is om altijd op je hoede te zijn! Trojaanse virusinfecties behoren tot de meest geavanceerde en computercriminelen bedenken voortdurend nieuwe infectietactieken. Blijf op de hoogte van nieuwe malware, geïnformeerd zijn is de beste bescherming.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen


Preparation before removing Trojan Horse.

Voor het eigenlijke verwijdering, Wij raden u aan de volgende voorbereidende stappen te doen.

  • Zorg ervoor dat u deze instructies altijd open en in de voorkant van je ogen.
  • Doe een back-up van al uw bestanden, zelfs als ze konden worden beschadigd. U moet een back-up van uw gegevens met een cloud backup oplossing en verzekeren van uw bestanden tegen elke vorm van verlies, zelfs van de meest ernstige bedreigingen.
  • Wees geduldig als deze een tijdje zou kunnen nemen.
  • Scannen op malware
  • Registers repareren
  • Verwijder virusbestanden

Stap 1: Scan for Trojan Horse with SpyHunter Anti-Malware Tool

1. Klik op de "Download" knop om door te gaan naar de downloadpagina van SpyHunter.


Het wordt aanbevolen om een ​​scan uit te voeren vóór de aankoop van de volledige versie van de software om ervoor te zorgen dat de huidige versie van de malware kan worden gedetecteerd door SpyHunter. Klik op de overeenkomstige links om SpyHunter's te controleren EULA, Privacybeleid en Threat Assessment Criteria.


2. Nadat u SpyHunter hebt geïnstalleerd, wachten tot het automatisch bijgewerkt.

SpyHunter 5 Scan stap 1


3. Nadat de update is voltooid, Klik op de 'Malware / pc-scan' tab. Een nieuw venster zal verschijnen. Klik op 'Start scan'.

SpyHunter 5 Scan stap 2


4. Na SpyHunter klaar is met het scannen van uw pc voor alle bestanden van de bijbehorende dreiging en vonden ze, kunt u proberen om ze automatisch en permanent verwijderd te krijgen door te klikken op de 'De volgende' knop.

SpyHunter 5 Scan stap 3

Als er bedreigingen zijn verwijderd, Het wordt sterk aanbevolen om herstart je pc.

Stap 2: Verwijder eventuele registers, created by Trojan Horse on your computer.

De doorgaans gericht registers van Windows-machines zijn de volgende:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

U kunt ze openen door het openen van het Windows-register-editor en met weglating van alle waarden, created by Trojan Horse there. Dit kan gebeuren door de stappen onder:


1. Open de Run Window opnieuw, type "regedit" en klik OK.
Verwijder Virus Trojan Stap 6


2. Wanneer u het opent, je vrij kunt navigeren naar de Run en RunOnce sleutels, waarvan de locaties hierboven aangegeven.
Verwijder Virus Trojan Stap 7


3. U kunt de waarde van het virus te verwijderen door met de rechtermuisknop op te klikken en te verwijderen.
Verwijder Virus Trojan Stap 8 Tip: Om een ​​virus gecreëerd waarde te vinden, U kunt met de rechtermuisknop op te klikken en klik op "Wijzigen" om te zien welk bestand het is ingesteld om te werken. Als dit het virus bestand locatie, Verwijder de waarde.

Stap 3: Find virus files created by Trojan Horse on your PC.


1.Voor Windows 8, 8.1 en 10.

Voor nieuwere Windows-besturingssystemen

1: Op het toetsenbord druk + R en schrijf explorer.exe in de Rennen tekstvak en klik dan op de OK knop.

Verwijder Virus Trojan Stap 9

2: Klik op uw pc uit de snelle toegang bar. Dit is meestal een icoon met een monitor en de naam is ofwel "Mijn computer", "My PC" of "Deze PC" of hoe je het hebt genoemd.

Verwijder Virus Trojan Stap 10

3: Navigeer naar het zoekvak in de rechterbovenhoek van het scherm van uw pc en typ "echter in meerdere contexten:" en waarna typt u de bestandsextensie. Als u op zoek bent naar kwaadaardige executables, Een voorbeeld kan zijn "echter in meerdere contexten:exe". Na het doen van dat, laat een spatie en typ de bestandsnaam die u denkt dat de malware is gemaakt. Hier is hoe het kan verschijnen als het bestand is gevonden:

bestandsextensie kwaadaardig

NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.

2.Voor Windows XP, Uitzicht, en 7.

Voor oudere Windows-besturingssystemen

In oudere Windows-besturingssystemen zou de conventionele aanpak de effectieve moeten zijn:

1: Klik op de Start Menu icoon (meestal op uw bottom-links) en kies vervolgens de Zoeken voorkeur.

Virus-trojan verwijderen

2: Na het zoekvenster verschijnt, kiezen Meer geavanceerde opties van de search assistent doos. Een andere manier is door te klikken op Alle bestanden en mappen.

Verwijder Virus Trojan Stap 11

3: Na dat type de naam van het bestand dat u zoekt en klik op de knop Zoeken. Dit kan enige tijd duren, waarna de resultaten worden weergegeven. Als u het kwaadaardig bestand hebt gevonden, u kunt kopiëren of openen de locatie door rechtermuisknop te klikken ben ermee bezig.

Nu moet je in staat om elk bestand op Windows ontdekken zolang het op uw harde schijf en is niet verborgen via speciale software.

Trojan Horse FAQ

What Does Trojan Horse Trojan Do?

The Trojan Horse Trojaans is een kwaadaardig computerprogramma ontworpen om te ontwrichten, schade, of ongeautoriseerde toegang verkrijgen naar een computersysteem.

Het kan worden gebruikt om gevoelige gegevens te stelen, controle krijgen over een systeem, of andere kwaadaardige activiteiten starten.

Kunnen Trojaanse paarden wachtwoorden stelen??

Ja, Trojans, like Trojan Horse, kan wachtwoorden stelen. Deze kwaadaardige programma's are designed to gain access to a user's computer, slachtoffers bespioneren en gevoelige informatie stelen, zoals bankgegevens en wachtwoorden.

Can Trojan Horse Trojan Hide Itself?

Ja, het kan. Een Trojaans paard kan verschillende technieken gebruiken om zichzelf te maskeren, inclusief rootkits, encryptie, en verduistering, om zich te verbergen voor beveiligingsscanners en detectie te omzeilen.

Kan een Trojaans paard worden verwijderd door Factory Reset?

Ja, een Trojaans paard kan worden verwijderd door uw apparaat terug te zetten naar de fabrieksinstellingen. Dit komt omdat het het apparaat in de oorspronkelijke staat zal herstellen, het verwijderen van schadelijke software die mogelijk is geïnstalleerd. Bedenken, dat er geavanceerdere Trojaanse paarden bestaan, die achterdeurtjes verlaten en opnieuw infecteren, zelfs na een fabrieksreset.

Can Trojan Horse Trojan Infect WiFi?

Ja, het is mogelijk dat een trojan wifi-netwerken infecteert. Wanneer een gebruiker verbinding maakt met het geïnfecteerde netwerk, de Trojan kan zich verspreiden naar andere aangesloten apparaten en kan toegang krijgen tot gevoelige informatie op het netwerk.

Kunnen Trojaanse paarden worden verwijderd?

Ja, Trojaanse paarden kunnen worden verwijderd. Dit wordt meestal gedaan door een krachtig antivirus- of antimalwareprogramma uit te voeren dat is ontworpen om schadelijke bestanden te detecteren en te verwijderen. In sommige gevallen, handmatige verwijdering van de Trojan kan ook nodig zijn.

Kunnen Trojaanse paarden bestanden stelen?

Ja, Trojaanse paarden kunnen bestanden stelen als ze op een computer zijn geïnstalleerd. Dit wordt gedaan door de malware auteur of gebruiker om toegang te krijgen tot de computer en vervolgens de bestanden te stelen die erop zijn opgeslagen.

Welke anti-malware kan Trojaanse paarden verwijderen?

Antimalwareprogramma's zoals SpyHunter zijn in staat om Trojaanse paarden op uw computer te scannen en van uw computer te verwijderen. Het is belangrijk om uw anti-malware up-to-date te houden en uw systeem regelmatig te scannen op schadelijke software.

Kunnen Trojaanse paarden USB infecteren?

Ja, Trojaanse paarden kunnen infecteren USB apparaten. USB-trojans wordt meestal verspreid via schadelijke bestanden die van internet zijn gedownload of via e-mail zijn gedeeld, allowing the hacker to gain access to a user's confidential data.

About the Trojan Horse Research

De inhoud die we publiceren op SensorsTechForum.com, this Trojan Horse how-to removal guide included, is het resultaat van uitgebreid onderzoek, hard werken en de toewijding van ons team om u te helpen het specifieke trojan-probleem op te lossen.

How did we conduct the research on Trojan Horse?

Houd er rekening mee dat ons onderzoek is gebaseerd op een onafhankelijk onderzoek. We hebben contact met onafhankelijke beveiligingsonderzoekers, waardoor we dagelijks updates ontvangen over de nieuwste malwaredefinities, inclusief de verschillende soorten trojans (achterdeur, downloader, infostealer, losgeld, etc.)

Bovendien, the research behind the Trojan Horse threat is backed with VirusTotal.

Om de dreiging van trojans beter te begrijpen, raadpleeg de volgende artikelen die deskundige details bieden:.

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens