Trojan Virus
A.
Pengertian Trojan Horse
Trojan
juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi dari sumber
yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut
dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan
seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan. Ada lagi
sebuah jenis Trojan yang dapat mengimbuhkan dirinya sendiri ke sebuah program
untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini
disebut sebagai Trojan virus . Software jahat dan anti software jahat terus
berkembang saling adu kuat. Ketika serangan virus, trojan horse dan malware
lain dapat diatasi oleh sebuah sistem pengamanan, serangan berikutnya sebagai
respon terhadap sistem pengamanan tersebut datang lagi dengan kemampuan yang
lebih tinggi.
B.
Jenis-jenis Trojan Horse
Ada 5 jenis
trojan horse yang tehnik serangannya dengan cara mengelabui sistem pengamanan :
1. GLIEDER TROJAN
Glieder
trojan menggunakan proses penularan bertingkat, dimana tahap pertamanya adalah
sebuah program malware kecil akan berubah secara terus menerus, sehingga
program anti-virus yang terpasang dalam PC tidak akan mengenalinya sebagai
malware. Begitu glieder trojan terinstal dalam PC, program ini akan berusaha
menghilangkan kemampuan system pengamanan yang terpasang, baru setelah itu
melakukan aktifitas jahatnya seperti memindahkan atau mencuri data penting,
atau aktifitas lainnya sesuai keinginan penyerang.
2.GOZI TROJAN WEBSITES
Trojan jenis
ini dapat menggunakan secure cocket layer (SSL) untuk
menyandi dan mengamanankan data
penting dan sensitif seperti on-line banking atau transaksi on-line. Ciri-ciri
website yang menggunakan SSL adalah adanya gambar gembok di address bar. Gozi
trojan akan menghindari pengamanan ini (SSL) dengan cara mengelabui OS Windows,
sehingga seakan- akan dia adalah bagian dari proses SSL. Yang terjadi adalah
data meninggalkan browser melalui gozi trojan sebelum data tersebut disandikan
dan dikirimkan keluar PC menuju network. Program jahat ini memang tidak seperti
trojan pada umumnya, dia masuk sampai ke operating system dengan mengelabui
layered service providers (LSPs).
3.SPAMTHRU TROJAN
Program
jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga
dapat dikatakan ?malware" yang melakukan scanning malware dalam PC. Bila
PC memasang anti-virus baru yang lebih baik, dia akan memblok malware ini agar
tidak bisa melakukan up-date yang dapat mengubah dirinya menjadi malware lain.
4. SPYAGNT TROJAN
Program ini
bermain di area penyandian file dalam windows , yaitu ketika kita melakukan
penyandian dengan fasilitas yang disediakan oleh windows. SpyAgent ini
memposisikan dirinya sebagai user account tingkat administrator, dan
menggunakan account tersebut untuk menyandi file-file. Program anti-virus yang
terpasang tidak akan mendeteksi adanya file yang sudah disusupi program jahat.
5. JOWSPRY TROJAN
Jowspry
trojan mengelabui PC dengan dengan, seolah-olah sebai sebuah program yang
memang sudah dikenal dan diakui oleh PC, yaitu windows up-date. Program ini
akan melakukan koneksi seperti background intelligent transfer service yang
digunakan oleh program windows up-date, sehingga tidak ditangkal oleh program
firewall yang terpasang dalam PC. Seolah mengatakan ?hai firewall, saya windows
up- date. Untuk mengantisipasi kehadiran trojan-trojan tersebut agar tidak
bersarang dalam PC atau tidak memberi kesempatan pada trojan untuk beraksi,
perlu melakukan pengantisipasian : selalu up-date windows dan program
aplikasinya. usahakan tidak membuka attachement atau mengklik link dalam e-mail
yang tidak jelas. dan gunakan selalu program anti- virus yang baik. Selain
Trojan yang menyerang PC, sebenarnya ada Trojan yang menyerang perangkat
seluler. Dalam hal ini yang menggunakan operating system (OS). Dan yang perlu
di ketahui, perangkat seluler yang sering dan bahkan menjadi sasaran empuk
Trojan adalah jenis Symbian. Dan terutama adalah jenis Symbian s60v2. Jika anda
pengguna Symbian jenis tersebut, maka selalu pasang anti-virus pada perangkat
seluler anda. Maka tak heran jika ada yang menyebutkan s60v2 adalah Hp virus.
Selain Trojan, masih banyak varian virus yg dapat menginfeksi perangkat
seluler, seperti halnya pada PC.
C.
Cara Kerja Trojan Horse
Trojan
masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang
harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar
sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada
juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip
korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang
mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client
untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP
adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat
bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga
dapat menggunakan protokol UDP dengan baik.
Ketika
server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk
menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian
mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan
atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi
otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna
komputer yang tersambung jaringan komputer atau internet, karena bisa jadi
hacker bisa mencuri data-data sensitif misalnya password email, dial-up
passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet
banking, paypal, e-gold,kartu kredit dan lain-lain.
D.
Cara Mengatasi Bahaya Trojan
Pertama lakukan langkah pendeteksian
keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan
cara-cara sebagai berikut :
1. Task List
Pendeteksiannya
dengan melihat daftar program yang sedang berjalan dalam task list. Daftar
dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada
toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan,
pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh
dan mencurigakan. Namun beberapa trojan tetap mampu menyembunyikan dari task
list ini. Sehingga untuk mengetahui secara program yang berjalan secara
keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada
di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat
melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list
maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti
file dan berjalannya file *.exe serta file *.dll.
2. Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak
melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang
utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang
kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan
dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP
address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika
ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut,
mengejar dan menangkapnya.
3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang
mempunyai kemampuan menampilkan IP address dan menampilkan program yang
digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan
menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui
dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat
dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat
digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan
Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara
yang paling sadis yah diinstal ulang komputernya.
DAFTAR PUSTAKA
http://www.glocksoft.com/trojan_port.htm
http://www.ilmukomputer.com
http://www.pcmag.com
http://www.detikinet.com
http://en.wikipedia.org/wiki/Trojan_horse_(computing)
http://www.viruslist.com/
http://www.nohack.net/trojans.htm
http://mitnicksecurity.com/
http://www.wonosari.com
http://ebsoft.web.id/
Comments
Post a Comment