Sejarah
Alkisah
Putra Mahkota Kerajaan Troya yang bernama Paris terlibat perselingkuhan dengan
Helen istri pejabat di Yunani. Hal itu membuat pihak kerajaan Yunani marah dan
menyerang kerajaan Troya. Namun benteng pertahanan Troya kuat sekali dikepung
10 tahun tidak juga menyerah.
Pasukan Yunani yang sudah putus asa akhirnya
menggunakan taktik licik, mereka pura-pura meninggalkan kota Troya dan
bersembunyi di balik bukit, namun mereka meninggalkan patung kuda besar dari
kayu yang diisi dengan pasukan elit Yunani sebagai hadiah kepada kota Troya.
Penduduk Troya bersukaria mengetahui pasukan Yunani
sudah mundur, dan patung kuda yang bagus peninggalan pasukan Yunani itu diarak
masuk kota Troya.
Pada malam hari saat penduduk dan pasukan Troya
terlelap maka pasukan elit di dalam patung kuda troya keluar, sebagian membukakan
gerbang untuk pasukan Yunani yang bersembunyi di luar gerbang, sebagian
menyerang obyek-obyek vital kerajaan Troya. Maka hancurlah kerajaan Troya.
Begitupun dengan cara penyebaran virus Trojan ini,
trojan terkenal dengan mode penyusupan dan penyamarannya, mereka jarang
menimbulkan gejala dan bahkan mereka tidak mudah terdeteksi sebagai program
jahat.
Cara
Kerja:
Trojan berbeda dengan jenis perangkat lunak
mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
- Trojan
bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan
seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik,
sementara virus komputer atau worm bertindak lebih agresif dengan merusak
sistem atau membuat sistem menjadi crash.
- Trojan
dikendalikan dari komputer lain (komputer attacker).
Jenis-Jenis
Trojan Horse:
Jenis-jenis Trojan horse dibagi dan diklasifikasikan
berdasarkan bagaimana mereka menyerang sistem, target dan kerusakan apa yang ditimbulkannya.
Berikut ada 7 jenis virus Trojan sesuai klasifikasinya :
1. Remote Access Trojan
Disingkat sebagai RAT, adalah salah satu dari tujuh jenis utama dari
Trojan horse dirancang untuk memberikan penyerang dengan kontrol penuh dari
sistem korban. Penyerang biasanya menyembunyikan virus trojan horse ini dalam
permainan dan program kecil lainnya yang tidak curiga pengguna kemudian
dijalankan pada PC mereka.
2. Data Sending Trojan
Jenis trojan horse ini merupakan program yang
dirancang untuk mendapatkan data penting dari target serangan data-data penting
tersebut seperti akun, password, informasi kartu kredit, file, log alamat
e-mail atau lain sebagainya.
Trojan jenis ini dapat mencari serta mengirimkan
data pada pc dan computer anda, atau mereka bisa menginstal keylogger dan
mengirim semua penekanan tombol terekam dan kemudian dikirimkan kembali informasi tersebut kepada penyerang atau yang
sering disebut hacker /cybercrime yang merancang virus tersebut.
3. Destruktive trojan / trojan perusak
Trojan perusak merupakan suatu jenis trojan horse
yang dirancang untuk menghancurkan dan menghapus file, dan lebih seperti virus
dari yang lain Trojan. Hal ini sering tidak terdeteksi oleh software antivirus
yang anda gunakan, apalagi apabila antivirus yang anda pakai tidak up to date.
4. Proxy trojan
Suatu jenis Trojan horse yang dirancang untuk
menggunakan komputer korban sebagai server proxy . Hal ini memberikan penyerang
kesempatan untuk melakukan segala sesuatu dari komputer Anda, termasuk
kemungkinan melakukan penipuan kartu kredit dan kegiatan ilegal lainnya, atau
bahkan menggunakan sistem anda untuk memulai serangan berbahaya terhadap
jaringan lain.
5. File
Transfer Protocol (FTP)
Suatu jenis Trojan horse dirancang untuk membuka
pelabuhan 21 (file transfer protokol) dan memungkinkan penyerang terhubung ke
komputer anda menggunakan File Transfer Protocol (FTP).
6. Security software disabler Trojan
Suatu jenis Trojan horse berhenti dirancang atau
membunuh keamanan program seperti program antivirus atau firewall tanpa
pengguna mengetahui. Jenis Trojan ini biasanya dikombinasikan dengan jenis lain
dari Trojan sebagai payload
7. DoS attack
Denial of Service attack atau Serangan DoS,
merupakan jenis serangan pada jaringan yang dirancang untuk membawa jaringan
down dengan membanjiri lalu lintas. Banyak serangan DoS, seperti Ping of Death
dan Teardrop serangan, memanfaatkan keterbatasan dalam TCP / IP protokol. Untuk
semua serangan DoS dikenal, ada perbaikan perangkat lunak administrator sistem
dapat menginstal untuk membatasi kerusakan yang disebabkan oleh serangan. Tapi,
seperti virus , serangan DoS baru yang terus-menerus oleh hacker.
Pendeteksian
dan Pembersihan Virus Trojan
1. Memeriksa Listening Port
Mendeteksi
keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara
termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada
dalam keadaan "listening", dengan menggunakan utilitas tertentu
semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah
layanan sistem, dan bekerja di latar belakang (background), sehingga
Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh.
Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari
port (yang berada dalam keadaan "listening") atau alamat yang tidak
dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang
bersangkutan telah terinfeksi oleh Trojan Horse.
2. Membuat Snapshot
Cara
lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot"
terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan
membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam
kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan
membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau
mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di
mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin,
/usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai
adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas
yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang
mirip dengan berkas yang "baik-baik" (seperti
"svch0st.exe", dari yang seharusnya "svchost.exe", sebuah
berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai
sebagai Trojan Horse.
3. Antivirus
Cara
terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang
dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall
yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien,
tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan
dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di
atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang
gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya
(mengunduhnya dari Internet).
4. Trojan Detection Killer
Trojan ini berfungsi untuk melumpuhkan software
pendeteksi seperti Norton Antivirus, AVG dan program pendeteksi virus/firewall
yang lain. ketika software pendeteksi berhasil dilumpuhkan maka si penyerang
akan memiliki kuasa penuh terhadap komputer korban, yang sangat parah adalah
penyerang tersebut memanfaatkan komputer korbannya untuk menyerang komputer
lain.
0 komentar:
Posting Komentar