Nama:BillyJaya
Jurusan:Sistem Informasi
Semster: (5A)
Tugas:Keamaan Komputer (Yang Pertama)
TROJAN
Latar
Belakang
Trojan
di dalam sistem komputer adalah suatu program yang tidak diharapkan
dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini
kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu).
Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat dikendalikan dari
jarak jauh. Definisi lain mengatakan bahwa Trojan adalah program
apapun yang digunakan untuk melaksanakan suatu fungsi penting dan diharapkan
oleh pemakai, namun kode dan fungsi di dalamnya tidak dikenal oleh pemakai.
Selanjutnya program melaksanakan fungsi tak dikenal dandikendalikan dari jarak
jauh yang tidak dikehendaki oleh pemakai.
Tujuan
1. Mencuri informasi
Beberapa jenis trojan horse menginfeksi komputer dan mencuri
informasi berharga, seperti rekening bank, informasi kartu kredit, atau jenis
data yang sensitif.
Trojan horse tipe ini umumnya juga memiliki virus jenis
key-logger yang mencatat setiap ketikan pada keyboard.
2. Mengambil alih kontrol
Trojan horse jenis ini lebih berbahaya karena berusaha
mendapatkan kontrol atas komputer yang terinfeksi.
Setelah diinstal, trojan horse memungkinkan penyerang untuk
mengatur koneksi remote ke komputer yang terinfeksi dan mengambil alih kontrol.
Setelah diambil alih, hacker dapat mencuri data sensitif dan
rahasia dari komputer.
3. Serangan utilitas
Penyerang menggunakan apa yang disebut trojan “utilitas” yang
dikombinasikan dengan jenis trojan atau virus lain untuk menghasilkan serangan
yang lebih kompleks.
Serangan utilitas berusaha menginfeksi sebuah komputer
sebagai titik perantara untuk serangan lebih lanjut.
Selain itu, penyerang menggunakan trojan utilitas sebagai
kedok untuk menyembunyikan identitas mereka yang sebenarnya.
4. Serangan perusak
Penyerang merancang jenis trojan ini untuk menyebabkan
kerusakan pada komputer yang terinfeksi.
Efek dapat bervariasi dari perubahan sederhana, namun
mengganggu, seperti mengubah wallpaper hingga menghapus sistem operasi atau
seluruh file dalam hard drive.
5. Serangan Denial of Service (DoS)
DoS adalah serangan paling destruktif yang dapat dilakukan virus
trojan horse.
Setelah trojan menginfeksi sejumlah besar komputer, pencipta
trojan mengambil kontrol komputer yang terinfeksi dan meluncurkan serangan pada
server atau website tertentu.
Karena tingginya jumlah koneksi simultan, server atau website
yang diserang akhirnya berhenti bekerja.
Semakin tinggi jumlah komputer yang terlibat dalam serangan,
semakin cepat website target mengalami kegagalan fungsi.
Penyerang biasanya mencoba menginfeksi sejumlah besar
komputer untuk meminimalkan waktu yang diperlukan bagi keberhasilan serangan
serta memastikan efek serangan berdampak seluas mungkin.
Arsitektur Serangan
Penjelasan
- Seorang Hacker Mengirim File atau Dokumen Ke Sebuah Perusahaan Yang Ternyataan File atau dokumen yang Sering Di buka Org Pengawai di perusaahan itu Terdapat Sebuah Dokumen yang Ternyataan adalah sebuah Virus Komputer Yang Bernama Trojan Horse
- Setelah File atau trojan itu di buka oleh si pangawai itu maka si hacker bisa saja mengakses semua data yang ada di perusaahan atau pun mencuri
- Bisa juga seoarang hacker di bayar oleh perusahaan buat Merusak atau mencuri data-data penting
- Alhasil semua data-data penting itu di Curi atau di manipulasi oleh hacker tersebut.
Cara Kerja
Trojan berbeda dengan jenis perangkat lunak mencurigakan
lainnya seperti virus komputer atau worm karena dua hal
berikut:
- Trojan
bersifat "stealth" (siluman dan tidak terlihat) dalam
operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan
program baik-baik, sementara virus
komputer atau worm bertindak lebih agresif dengan merusak
sistem atau membuat sistem menjadi crash.
- Trojan
dikendalikan dari komputer lain (komputer attacker).
Teknik Melakukan serangan
1. Mengaktifkan Firewall.
2. Install Antivirus.
3. Disable Remote Access.
4. Website Scan : -ScanKomputer
(http://security.symantec.com/sscv6/home.asp).ScanFile(http://www.virustotal.com). - Malware Analysis Otomatis (http://anubis.iseclab.org)
Tools Yang Digunakan
1. CFF Explorer.
2. BinText.
3. TrIDNET.
Efek Serangan
- Memperlambat Kinerja Dari sebuah Komputer
- Menurunkan Kecepatan Internet
- Data-data Pada Komputer/Laptop Bisa Di Hacker
- Mencuri data-data Penting
Cara Pencegahan Trojan
Pada dasarnya, pengamanan sistem dapat dibedakan menjadi dua
cara, yaitu pencegahan (preventiv ) dan pengobatan (recovery). Keduanya
dibedakan berdasarkan waktu terjadinya infeksi. Usaha pencegahan dilakukan
sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang
keamanan. Usaha pengobatan dilakukan setelah system terinfeksi, yaitu usaha
untuk menutup lubang kemanan yang telah dieksploitasi dan
menghilangkan penyebab infeksi Trojan sering memodifikasi file startup,
menambahkan atau mengubah baris di sistem registry dan bahkan
melakukan overwrite terhadap sistem file untuk meyakinkan
mereka dapat dijalankan setiap kali komputer booting. Dengan alasan
tersebut, maka untuk menghapus Trojan diperlukan waktu yang cukup lama,
kesabaran dan suatu pemahaman apa yang harus dilakukan. Proses menghapus Trojan
adalah proses yang penuh dengan bahaya, termasuk membuang registry atau
kehilangan kemampuan untuk menjalankan program. Langkah-langkah sederhana yang
dilakukan untuk menghapus Trojan dari komputer
adalah :
1. Mengidentikasi file Trojan di dalam
hardisk,
2. Menemukan bagaimana Trojan mengaktifkan dirinya dan
mengambil tindakan yang perlu untuk mencegahnya berjalannya Trojan
setelah reboot,
3. Reboot komputer dan menghapus Trojan,
4. Mengamati proses penyembuhan dari suatu halaman System
Compromise dan membantu penyembuhannya.
Langkah di atas adalah salah satu pilihan untuk
membuang Trojan dari komputer. Ada pendapat lain yang intinya juga menghapus
keberadaan Trojan dengan beberapa pilihan. Pilihan-pilihan tersebut memang
tidak sempurna, karena varian Trojan sangat banyak.
Cara tersebut adalah sebagai berikut:
1. Membersihkan dengan cara instalasi ulang.
2 Pemakaian Software Anti-Virus .
3. Pemakaian Software Trojan Scanner.
4. Memanfaatkan bantuan dari IRC Channels.
Kesimpula
- Trojan merupakan jenis dari malware yang mampu untuk menumpangi sebuah file lain untuk selanjutnya berada di dalam sistem komputer dan menjalankan proses lain yang berbahaya tanpa sepengetahuan dari pengguna komputer.
- Trojan merupakan jenis dari malware yang mampu untuk menumpangi sebuah file lain untuk selanjutnya berada di dalam sistem komputer dan menjalankan proses lain yang berbahaya tanpa sepengetahuan dari pengguna komputer.
Saran
- Adanya Anti Virus Yang Menghendel atau membersihkan Virus Trojan Tersebut
- Untuk Berjaga-jaga dalam Perusaahan yang Besar Buat lah BackUp data-data Yang Penting.