Senin, 04 April 2016

Nim:143303040019
Nama:BillyJaya
Jurusan:Sistem Informasi
Semster: (5A)
Tugas:Keamaan Komputer (Yang Pertama)
TROJAN
Latar Belakang
Trojan di dalam sistem komputer adalah  suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat dikendalikan dari jarak jauh. Definisi lain mengatakan bahwa Trojan  adalah program apapun yang digunakan untuk melaksanakan suatu fungsi penting dan diharapkan oleh pemakai, namun kode dan fungsi di dalamnya tidak dikenal oleh pemakai. Selanjutnya program melaksanakan fungsi tak dikenal dandikendalikan dari jarak jauh yang tidak dikehendaki oleh pemakai.
Tujuan
1. Mencuri informasi
Beberapa jenis trojan horse menginfeksi komputer dan mencuri informasi berharga, seperti rekening bank, informasi kartu kredit, atau jenis data yang sensitif.
Trojan horse tipe ini umumnya juga memiliki virus jenis key-logger yang mencatat setiap ketikan pada keyboard.
2. Mengambil alih kontrol
Trojan horse jenis ini lebih berbahaya karena berusaha mendapatkan kontrol atas komputer yang terinfeksi.
Setelah diinstal, trojan horse memungkinkan penyerang untuk mengatur koneksi remote ke komputer yang terinfeksi dan mengambil alih kontrol.
Setelah diambil alih, hacker dapat mencuri data sensitif dan rahasia dari komputer.
3. Serangan utilitas
Penyerang menggunakan apa yang disebut trojan “utilitas” yang dikombinasikan dengan jenis trojan atau virus lain untuk menghasilkan serangan yang lebih kompleks.
Serangan utilitas berusaha menginfeksi sebuah komputer sebagai titik perantara untuk serangan lebih lanjut.
Selain itu, penyerang menggunakan trojan utilitas sebagai kedok untuk menyembunyikan identitas mereka yang sebenarnya.
4. Serangan perusak
Penyerang merancang jenis trojan ini untuk menyebabkan kerusakan pada komputer yang terinfeksi.
Efek dapat bervariasi dari perubahan sederhana, namun mengganggu, seperti mengubah wallpaper hingga menghapus sistem operasi atau seluruh file dalam hard drive.
5. Serangan Denial of Service (DoS)
DoS adalah serangan paling destruktif yang dapat dilakukan virus trojan horse.
Setelah trojan menginfeksi sejumlah besar komputer, pencipta trojan mengambil kontrol komputer yang terinfeksi dan meluncurkan serangan pada server atau website tertentu.
Karena tingginya jumlah koneksi simultan, server atau website yang diserang akhirnya berhenti bekerja.
Semakin tinggi jumlah komputer yang terlibat dalam serangan, semakin cepat website target mengalami kegagalan fungsi.
Penyerang biasanya mencoba menginfeksi sejumlah besar komputer untuk meminimalkan waktu yang diperlukan bagi keberhasilan serangan serta memastikan efek serangan berdampak seluas mungkin.
Arsitektur Serangan


Penjelasan

  • Seorang Hacker Mengirim File atau Dokumen Ke Sebuah Perusahaan Yang Ternyataan File atau dokumen yang Sering Di buka Org Pengawai di perusaahan itu Terdapat Sebuah Dokumen yang Ternyataan adalah sebuah Virus Komputer Yang Bernama Trojan Horse
  • Setelah File atau trojan itu di buka oleh si pangawai itu maka si hacker bisa saja mengakses semua data yang ada di perusaahan atau pun mencuri
  •  Bisa juga seoarang hacker di bayar oleh perusahaan buat Merusak atau mencuri data-data penting
  • Alhasil semua data-data penting itu di Curi atau di manipulasi oleh hacker tersebut.

Cara Kerja
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
  • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan dikendalikan dari komputer lain (komputer attacker).
Teknik  Melakukan serangan
1. Mengaktifkan Firewall.
2. Install Antivirus.
3. Disable Remote Access.
4. Website Scan : -ScanKomputer
(http://security.symantec.com/sscv6/home.asp).ScanFile(http://www.virustotal.com). - Malware Analysis Otomatis (http://anubis.iseclab.org)
Tools Yang Digunakan
1. CFF Explorer.
2. BinText.
3. TrIDNET.
Efek Serangan
  1. Memperlambat Kinerja Dari sebuah Komputer
  2. Menurunkan Kecepatan Internet
  3. Data-data Pada Komputer/Laptop Bisa Di Hacker
  4. Mencuri data-data Penting
Cara Pencegahan Trojan
Pada dasarnya, pengamanan sistem dapat dibedakan menjadi dua cara, yaitu pencegahan (preventiv ) dan pengobatan (recovery).  Keduanya dibedakan berdasarkan waktu terjadinya infeksi. Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah system terinfeksi, yaitu usaha untuk  menutup lubang kemanan yang telah dieksploitasi dan menghilangkan penyebab infeksi Trojan sering memodifikasi file startup, menambahkan atau mengubah baris di sistem registry dan bahkan melakukan overwrite terhadap sistem file untuk meyakinkan mereka dapat dijalankan setiap kali komputer booting. Dengan alasan tersebut, maka untuk menghapus Trojan diperlukan waktu yang cukup lama, kesabaran dan suatu pemahaman apa yang harus dilakukan. Proses menghapus Trojan adalah proses yang penuh dengan bahaya, termasuk membuang registry atau kehilangan kemampuan untuk menjalankan program. Langkah-langkah sederhana yang dilakukan untuk menghapus Trojan dari komputer
adalah :
1. Mengidentikasi file Trojan di dalam hardisk,
2. Menemukan bagaimana Trojan mengaktifkan dirinya dan mengambil tindakan yang perlu untuk mencegahnya berjalannya Trojan setelah reboot,
3. Reboot komputer dan menghapus Trojan,
4. Mengamati proses penyembuhan dari suatu halaman System Compromise dan membantu penyembuhannya.
 Langkah di atas adalah salah satu pilihan untuk membuang Trojan dari komputer. Ada pendapat lain yang intinya juga menghapus keberadaan Trojan dengan beberapa pilihan. Pilihan-pilihan tersebut memang tidak sempurna, karena varian Trojan sangat banyak.
Cara tersebut adalah sebagai berikut:
1. Membersihkan dengan cara instalasi ulang.
2 Pemakaian Software Anti-Virus .
3. Pemakaian Software Trojan Scanner.
4. Memanfaatkan bantuan dari IRC Channels.
Kesimpula
  • Trojan merupakan jenis dari malware yang mampu untuk menumpangi sebuah file lain untuk selanjutnya berada di dalam sistem komputer dan menjalankan proses lain yang berbahaya tanpa sepengetahuan dari pengguna komputer.
  •  Trojan merupakan jenis dari malware yang mampu untuk menumpangi sebuah file lain untuk selanjutnya berada di dalam sistem komputer dan menjalankan proses lain yang berbahaya tanpa sepengetahuan dari pengguna komputer.
Saran
  • Adanya Anti Virus Yang Menghendel atau membersihkan Virus Trojan Tersebut
  • Untuk Berjaga-jaga dalam Perusaahan yang Besar Buat lah BackUp data-data Yang Penting.