Selasa, 16 Mei 2017

Published Mei 16, 2017 by with 0 comment

Pengertian, Jenis, Cara Kerja & Pencegahan Trojan

Sejarah
   Alkisah Putra Mahkota Kerajaan Troya yang bernama Paris terlibat perselingkuhan dengan Helen istri pejabat di Yunani. Hal itu membuat pihak kerajaan Yunani marah dan menyerang kerajaan Troya. Namun benteng pertahanan Troya kuat sekali dikepung 10 tahun tidak juga menyerah.
Pasukan Yunani yang sudah putus asa akhirnya menggunakan taktik licik, mereka pura-pura meninggalkan kota Troya dan bersembunyi di balik bukit, namun mereka meninggalkan patung kuda besar dari kayu yang diisi dengan pasukan elit Yunani sebagai hadiah kepada kota Troya.
Penduduk Troya bersukaria mengetahui pasukan Yunani sudah mundur, dan patung kuda yang bagus peninggalan pasukan Yunani itu diarak masuk kota Troya.
Pada malam hari saat penduduk dan pasukan Troya terlelap maka pasukan elit di dalam patung kuda troya keluar, sebagian membukakan gerbang untuk pasukan Yunani yang bersembunyi di luar gerbang, sebagian menyerang obyek-obyek vital kerajaan Troya. Maka hancurlah kerajaan Troya.
Begitupun dengan cara penyebaran virus Trojan ini, trojan terkenal dengan mode penyusupan dan penyamarannya, mereka jarang menimbulkan gejala dan bahkan mereka tidak mudah terdeteksi sebagai program jahat.

Cara Kerja:
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
 - Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
 - Trojan dikendalikan dari komputer lain (komputer attacker).

Jenis-Jenis Trojan Horse:
Jenis-jenis Trojan horse dibagi dan diklasifikasikan berdasarkan bagaimana mereka menyerang sistem, target dan kerusakan apa yang ditimbulkannya. Berikut ada 7 jenis virus Trojan sesuai klasifikasinya :

1. Remote Access Trojan
Disingkat sebagai RAT,  adalah salah satu dari tujuh jenis utama dari Trojan horse dirancang untuk memberikan penyerang dengan kontrol penuh dari sistem korban. Penyerang biasanya menyembunyikan virus trojan horse ini dalam permainan dan program kecil lainnya yang tidak curiga pengguna kemudian dijalankan pada PC mereka.

2. Data Sending Trojan
Jenis trojan horse ini merupakan program yang dirancang untuk mendapatkan data penting dari target serangan data-data penting tersebut seperti akun, password, informasi kartu kredit, file, log alamat e-mail atau lain sebagainya.
Trojan jenis ini dapat mencari serta mengirimkan data pada pc dan computer anda, atau mereka bisa menginstal keylogger dan mengirim semua penekanan tombol terekam dan kemudian dikirimkan kembali  informasi tersebut kepada penyerang atau yang sering disebut hacker /cybercrime yang merancang virus tersebut.

3. Destruktive trojan / trojan perusak
Trojan perusak merupakan suatu jenis trojan horse yang dirancang untuk menghancurkan dan menghapus file, dan lebih seperti virus dari yang lain Trojan. Hal ini sering tidak terdeteksi oleh software antivirus yang anda gunakan, apalagi apabila antivirus yang anda pakai tidak up to date.

4. Proxy trojan
Suatu jenis Trojan horse yang dirancang untuk menggunakan komputer korban sebagai server proxy . Hal ini memberikan penyerang kesempatan untuk melakukan segala sesuatu dari komputer Anda, termasuk kemungkinan melakukan penipuan kartu kredit dan kegiatan ilegal lainnya, atau bahkan menggunakan sistem anda untuk memulai serangan berbahaya terhadap jaringan lain.

5.  File Transfer Protocol (FTP)
Suatu jenis Trojan horse dirancang untuk membuka pelabuhan 21 (file transfer protokol) dan memungkinkan penyerang terhubung ke komputer anda menggunakan File Transfer Protocol (FTP).

6. Security software disabler Trojan
Suatu jenis Trojan horse berhenti dirancang atau membunuh keamanan program seperti program antivirus atau firewall tanpa pengguna mengetahui. Jenis Trojan ini biasanya dikombinasikan dengan jenis lain dari Trojan sebagai payload

7. DoS attack
Denial of Service attack atau Serangan DoS, merupakan jenis serangan pada jaringan yang dirancang untuk membawa jaringan down dengan membanjiri lalu lintas. Banyak serangan DoS, seperti Ping of Death dan Teardrop serangan, memanfaatkan keterbatasan dalam TCP / IP protokol. Untuk semua serangan DoS dikenal, ada perbaikan perangkat lunak administrator sistem dapat menginstal untuk membatasi kerusakan yang disebabkan oleh serangan. Tapi, seperti virus , serangan DoS baru yang terus-menerus oleh hacker.

Pendeteksian dan Pembersihan Virus Trojan

1. Memeriksa Listening Port
   Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.

2. Membuat Snapshot
   Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.

3. Antivirus
   Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).
4. Trojan Detection Killer

Trojan ini berfungsi untuk melumpuhkan software pendeteksi seperti Norton Antivirus, AVG dan program pendeteksi virus/firewall yang lain. ketika software pendeteksi berhasil dilumpuhkan maka si penyerang akan memiliki kuasa penuh terhadap komputer korban, yang sangat parah adalah penyerang tersebut memanfaatkan komputer korbannya untuk menyerang komputer lain.

0 komentar:

Posting Komentar

Diberdayakan oleh Blogger.