Untuk mengetahui apa itu Trojan
Horse mari kita pelajari terlebih dahulu sejarah dari nama Trojan Horse itu
sendiri. Nah sejarahnya Nama Trojan Horse berasal dari sejarah Yunani Kuno
dimana terjadi peperangan antara bangsa Yunani dengan Troy selama lebih dari 10
tahun.
Penyusup dari Yunani dipanggil Sinon
menawarkan hadiah Trojan yang berbentuk Kuda dari kayu berukuran besar dan
berhasil mengyakinkan Troy bahwa Kuda Kayu (Trojan) tersebut dapat memberi
kekuatan abadi kepada bangsa Troy. Setelah Kuda Kayu tersebut masuk ke kota
Troy , tidak disangka telah banyak pasukan Yunani yang bersembunyi di dalamnya,
Yunani berhasil melumpuhkan dan membakar habis kota Troy dari dalam.
Kisah tersebut mengilhami para
hacker untuk menciptakan “penyusup” ke komputer orang lain yang disebut dengan
Trojan Horse. Daniel Edwards dari National Security Agency (NSA) yang diakui
mencetuskan istilah Trojan Horse untuk program jahat yang menyelinap dalam
komputer korban.
Trojan Horse dalam dunia IT
Trojan Horse (Kuda Troya), Trojan
Horse bukanlah sebuah virus, karena Trojan Horse tidak memiliki kemampuan untuk
menggandakan diri. Namun demikian, Trojan Horse tidak kalah berbahaya jika
dibandingkan dengan virus. Trojan Horse umumnya dikemas dalam bentuk sebuah
software yang menarik.
Namun dibalik daya tarik software
tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Misalkan saja
software Keygen /key generator atau software pencari Serial Number(SN)/ kunci,
nah tentunya kita tertarik bukan untuk menjalankan software tersebut? Karena
kadang-kadang software meminta kita melakukan registrasi dengan memasukkan SN
utuk menghilangkan masa trialnya. Pengguna komputer yang mendapatkan file yang
telah mengandung Trojan Horse ini umumnya akan terpancing untuk menjalankannya
yah Karena daya tarik tadi. Akibatnya tentu fatal, karena dengan demikian si
pengguna telah meenjalankan rutin-rutin perusak yang siap menebar bencana di
komputernya.
Trojan bisa berupa program perusak
maupun program kendali. Contoh trojan misalnya kaHt, Back Orifice dan Netbus.
Apabila korban telah terkena salah satu dari program ini maka apabila korban
terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan
komputer korban dari jauh,karena trojan membuka port-port tertentu agar
komputer dapat diremote, bahkan tidak mustahil untuk mematikan atau merusak
dari jauh. Itu sama halnya dengan penduduk kota Troy yang terlambat menyadari
bahwa kota mereka sudah di masuki oleh tentara musuh.
Cara kerja Trojan Horse
Trojan masuk melalui dua bagian,
yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan
trojannya di komputer korban ataupun memancing agar sang korban
mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang
langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht.
Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada
komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan
server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang
umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis
protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan
baik.
Ketika server mulai dijalankan (pada
komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu
tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port
untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain
yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer
dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung
jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data
sensitif misalnya password email, dial-up passwords, webservices passwords,
e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu
kredit dan lain-lain.
Jenis-jenis Trojan? Jenis-jenis
Trojan antara lain:
1. Trojan Remote Access
Trojan Remote Access termasuk Trojan
paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan
fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah
menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika
penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan
secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO),
yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE
yang dijalankan oleh penyerang untuk mengakses komputer korban.
2. Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah
mengirimkan password yang berada di komputer korban atau di Internet ke suatu
e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk
ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk
masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk
mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat
password yang sangat penting.
3. Trojan File Transfer Protocol
(FTP)
Trojan FTP adalah paling sederhana
dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah
membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang
memiliki FTP client untuk memasuki komputer korban tanpa password serta
melakukan download atau upload file.
4. Keyloggers
Keyloggers termasuk dalam jenis
Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat
korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara
ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat
diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada
saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang
online dan merekam segala sesuatunya. Pada saat offline proses perekaman
dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan
menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
5. Trojan Penghancur
Satu-satunya fungsi dari jenis ini
adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis
yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi
dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file
sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada
komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan
oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan
waktu yang ditentukan oleh penyerang.
6. Trojan Denial of Service (DoS)
Attack
Trojan DoS Attack saat ini termasuk
yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan
Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya
adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah
terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah
lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan
melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet
menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini,
dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama
Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan
mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer
dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun
alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak
dapat disaring.
7. Trojan Proxy/Wingate
Bentuk dan corak yang menarik
diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan
suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk
penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama,
ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah
dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi
penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat
segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.
8. Software Detection Killers
Beberapa Trojan telah dilengkapi
dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga
program yang berdiri sendiri dengan fungsi yang sama. Contoh software
pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton
Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi
komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai
akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah,
menggunakan komputer korban untuk menyerang komputer yang lain.
cara mengatasi bahaya Trojan
Pertama lakukan langkah pendeteksian
keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan
cara-cara sebagai berikut
1. Task List
Pendeteksiannya dengan melihat
daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan
dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task
manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan
penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun
beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk
mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System
Information Utility(msinfo32.exe) yang berada di C:\Program files\common
files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang
berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu
diperiksa adalah path, nama file, properti file dan berjalannya file *.exe
serta file *.dll.
2. Netstat
Semua Trojan membutuhkan komunikasi.
Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini
adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan
jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka
koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan
menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi
dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki
lebih lanjut, mengejar dan menangkapnya.
3. TCP View
TCPVIEW adalah suatu free utility
dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan
menampilkan program yang digunakan oleh orang lain untuk koneksi dengan
komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi
penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah
penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus.
Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan.
Menggunakan Software Trojan Scanner, software yang di khususkan untuk
mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang
komputernya.
Langkah pencegahan Trojan Untuk
mencegah
Trojan menyusup di komputer anda,
pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall
baik bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda
mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering
tanpa kita sadari software tersebut mengandung Trojan, downloadlah software
dari situs-situs yang benar-benar dapat dipercaya.
Tidak ada komentar:
Posting Komentar