Senin, 09 Maret 2015

TROJAN

Mengenal apa itu TROJAN 



Bagi Kamu yang sudah akrab dengan komputer dan internet, istilah trojan mungkin sudah tak asing lagi.Sebuah program yang tak dikehendaki dan tak diketahui jika berada didalam komputer kamu.Trojan identik dengan virus,malmware,spyware atau backdoor dan cenderung merugikan pengguna komputer.


Lalu dari manakah asal kata Trojan?,apa tujuan sebenarnya dari trojan?, bagaimana dia bisa menyelinap kedalam komputer kita?, dan apa bedanya trojan dengan virus?,, dalam artikel ini, marilah kita bahas bersama tentang trojan untuk melengkapi pengetahuan dalam ilmu komputer.
Istilah Trojan inpirasinya diambil dari kata "Kuda Troya", yang berasal dari kisah mitologi Yunani saat perang  melawan pasukan kerajaan Troya. Berikut kisahnya:
Pada cerita itu, dikatakan Jika pasukan Yunani kalah kuat untuk menghadapi pasukan troya.Maka timbulah pemikiran diantara pimpinan pasukan Yunani untuk bisa mengalahkan pasukan Troya dengan mudah.Dari situ timbul ide untuk menyusupkan pasukan Yunani kedalam benteng dengan aman, karena serangan dianggap efektif jika pasukan Yunani bisa masuk kedalam benteng pasukan Troya.Strategi yang diketemukan agar bisa menyusupkan pasukan yunani dengan mudah dan aman adalah membuat sebuah patung kuda besar, dan didalamnya diisi oleh pasukan penyerang.Caranya, Yunani pura-pura mundur dan menyerahkan Patung Kuda tersebut sebagai hadiah kepada kerajaan Troya, dan patung kuda tersebut pada akhirnya memang benar-benar bisa masuk dan diterima dengan sambutan baik kerajaan Troya.Dan pada malam harinya, seluruh pasukan yunani yang berada didalam kuda kayu tersebut keluar dan menyerang pada saat pasukan troya sedang lalai.Akhirnya melalui strategi Kuda Troya tersebut, pasukan Yunani berhasil menaklukkan pasukan kerajaan troya.

Hal itulah yang membuat Daniel Edwards dari National Security Agency (NSA) yang diakui mencetuskan istilah Trojan Horse untuk program jahat yang menyelinap dalam komputer korban. Inspirasinya tentu dari Kuda Troya yang digunakan bangsa Yunani untuk mengalahkan bangsa Troya dan mengambilalih kota Troya.
Apa itu trojan?, dan apa bedanya dengan virus?
Trojan Horse digolongkan kedalam jenis malmware(program yang gerak geriknya mencurigakan) .Bedanya, yang disebut  trojan itu  tidak menggandakan diri seperti halnya pada Virus komputer atau yang suka menyelinap jauh kedalam sistem komputer yang disebut worm .

Beberapa jenis Trojan. 

Beberapa jenis trojan diantaranya adalah: Remote Access Trojan  (RAT), Trojan backdoor (backdoors), IRC Trojan (IRCbots), dan Trojan keylogging. Banyak juga Trojan yang mencakup beberapa jenis sekaligus. Sebagai contoh, Trojan dapat berisi dua jenis, yaitu keylogger dan backdoor. IRC Trojan sering digabungkan dengan backdoors dan RAT, untuk menciptakan koleksi komputer yang terinfeksi yang dikenal sebagai botnet.

Ada jenis trojan yang tidak perlu untuk menjelajah hardrive komputer kamu, namun bekerja hanya mengandalkan satu trik.Keylogger adalah jenis trojan yang cukup hanya merekam aktifitas user saat mengetik.Ia akan menangkap keystrokes pengguna saat mengetik dan mengirim catatan  kepada sang pemilik yang memasang keylogger. Beberapa keyloggers ini bisa lebih canggih lagi, hanya menargetkan pada situs-situs tertentu (misalnya) dan menangkap setiap keystrokes  pada saat-saat user melakukan aktifitas khusus.

Kenapa penting untuk mengetahui perbedaan antara virus, worm, dan Trojan? Karena virus biasanya menginfeksi file yang sah, sehingga jika perangkat lunak antivirus mendeteksi virus, dan file itu akan dihentikan. Sebaliknya, jika perangkat lunak antivirus mendeteksi Trojan, tidak akan ada file yang sah dikomputer anda yang terlibat (terinfeksi), sehingga tidak mengharuskan antivirus untuk menghapusnya.Untuk itu, antivirus yang terbaik harus bisa mendeteksi semuanya, virus maupun varian trojan (spyware).

Pada umumya trojan tidak membahayakan sistem komputer(ada juga yang membahayakan), namun yang disebut trojan itu adalah yang kerjanya menjelajahi hard drive Anda untuk mencari informasi pribadi seperti info keuangan, keamanan sosial, rekening, dan nomor PIN. Setelah itu data yang diperoleh dari komputer pengguna tersebut akan dikumpulkan dan setelah itu dikirim ke database pembuat trojan.Jadi, kesimpulannya trojan tidak merusak sistem komputer secara sengaja, hanya "mencuri" data penting anada yang disimpan dalam komputer.Dan apa yang kita sebut sebagai virus adalah worm.Worm biasanya dibuat untuk mengisengi komputer korban, membuat komputer gagal bekerja dengan jalan menggandakan file secara cepat.

Cara trojan disebarkan

Trojan biasa disebar pembuatnya melalui file download diinternet, lampian email, disisipkan pada program yang seolah baik, atau bahkan berperilaku sebagai program yang berguna.Bahkan komputer bisa menginstal trojan tanpa sengaja, ketika ia mengunjungi laman sebuah situs.Bahkan banyak kasus, trojan bisa disisipkan oleh pembuatnya kedalam hosting situs baik-baik tanpa diketahui oleh pemiliknya.
Apa itu Adware, dan apakah termasuk trojan?
Adware adalah perangkat lunak yang mengacu pada jenis perangkat lunak yang mencurigakan (malicious ware).Sama dengan sifat varian trojan lain,  yaitu adware masuk kedalam komputer user secara tak disadari dan berjalan dibelakang tanpa diketahui (stealt).Pada umumnya Adware akan masuk kedalam komputer user dengan cara disertakan bersama program freeware atau share ware.Adware seperti namanya, kerjanya anya  memantau kebiasaan user saat berselancar diinternet dan mengumpulkan informasinya, kemudian info yang didapat akan dikirimkan kepada perusahaan marketing, sehingga mereka bisa mengirimkan iklan yang tepat dengan user.Adware tidak membahayakan sistem user, hanya saja biasanya kehadiran adware akan mengganggu kenyamanan pengguna komputer.
Menurut cara mereka bekerja dan cara masuk kedalam komputer, Adware bisa saja disebut Trojan jenis spyware.Karena kerjanya yang tidak agresif terhadap sistem komputer, adware biasanya tidak akan terdeteksi oleh beberapa jenis antivirus.Dan pada beberapa jenis program antivirus antispyware bisa mendeteksi, karena sifat adware yang memata matai komputer user akan terdeteksi sebagai spyware.Untuk itu, antivirus anda harus yang ada fitur antispywarenya supaya bisa mendeteksi adware.

Cara menghindari trojan

Install antivirus yang bisa memberikan perlindungan ganda, seperti bisa melindungi komputer dari worm,virus, spyware dan memberikan perlindungan terhadap komputer saat berselancar diinternet. Waspadalah saat menerima link unduhan atau file attachment melalui email dari orang yang tak dikenal.Sebelum menginstall program hasil unduhan, sebaiknya discan dulu dengan antivirus.Terakhir jangan lupa, Scan secara berkala komputer dengan antivirus terbaik.Dengan demikian, resiko komputer disusupi trojan bisa diminimalisir.

(sumber : http://www.spiderbeat.com/2013/04/mengenal-apa-itu-trojan.html)




MACAM-MACAM TROJAN DAN CARA MENGATASI TROJAN



Trojan Horse dalam dunia IT
Trojan Horse (Kuda Troya), Trojan Horse bukanlah sebuah virus, karena Trojan Horse tidak memiliki kemampuan untuk menggandakan diri. Namun demikian, Trojan Horse tidak kalah berbahaya jika dibandingkan dengan virus. Trojan Horse umumnya dikemas dalam bentuk sebuah software yang menarik. Namun dibalik daya tarik software tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Misalkan saja software Keygen /key generator atau software pencari Serial Number(SN)/ kunci, nah tentunya kita tertarik bukan untuk menjalankan software tersebut? Karena kadang-kadang software meminta kita melakukan registrasi dengan memasukkan SN utuk menghilangkan masa trialnya. Pengguna komputer yang mendapatkan file yang telah mengandung Trojan Horse ini umumnya akan terpancing untuk menjalankannya yah Karena daya tarik tadi. Akibatnya tentu fatal, karena dengan demikian si pengguna telah meenjalankan rutin-rutin perusak yang siap menebar bencana di komputernya. Trojan bisa berupa program perusak maupun program kendali. Contoh trojan misalnya kaHt, Back Orifice dan Netbus. Apabila korban telah terkena salah satu dari program ini maka apabila korban terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan komputer korban dari jauh,karena trojan membuka port-port tertentu agar komputer dapat diremote, bahkan tidak mustahil untuk mematikan atau merusak dari jauh. Itu sama halnya dengan penduduk kota Troy yang terlambat menyadari bahwa kota mereka sudah di masuki oleh tentara musuh.

Cara kerja Trojan Horse

Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain.

Jenis-jenis Trojan? Jenis-jenis Trojan antara lain:

1. Trojan Remote Access
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.


2. Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.


3. Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.


4. Keyloggers
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.


5. Trojan Penghancur
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.


6. Trojan Denial of Service (DoS) Attack
Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.


7. Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.


8. Software Detection Killers
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain.

Cara mengatasi bahaya Trojan

Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut


1. Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.


2. Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.


3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.

Langkah pencegahan Trojan Untuk mencegah

Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat dipercaya.

0 komentar:

Posting Komentar