Diberdayakan oleh Blogger.
RSS

Virus Trojan Horse

Apa Sih Virus Trojan Horse?


Trojan Horse atau lebih dikenal dengan “Trojan” dalam sistem komputer adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi-fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik. 


Trojan tidak membawa pengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan  dapat diaktifkan dan dikendalikan secara jarak jauh atau  menggunakan timer. Pengendalian  jarak jauh seperti halnya  Remote Administration Tools, yaitu versi  server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban yang  telah dikendalikan.  Port tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif trojan.


Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang kemanan yang telah dieksploitasi dan menghilangkan penyebab infeksi. Pemahaman tentang seluk beluk Trojan perlu diketahui oleh pemakai Internet untuk menghindari atau meminimalkan serangan  terhadap dirinya serta mampu melakukan pengobatan jika terinfeksi. Trojan bersembunyi di latar belakang dengan cara membuka  port tertentu dan menunggu diaktifkan oleh penyerang. Komputer yang telah terinfeksi dapat dikendalikan oleh penyerang melalui versi client-nya.

Cara kerja Trojan mirip dengan remote administration tool, dengan sifat dan fungsi yang sama. Program remote administration misalnya pcAnywhere, digunakan untuk keperluan yang benar dan sah (legitimate), sedangkan Trojam digunakan untuk keperluan yang negatif.

Jika sebuah komputer terinfeksi oleh Trojan dan telah dikendalikan oleh penyerangnya, maka beberapa kemungkinan  dapat terjadi. Sebagai contoh, sebuah Trojan dengan nama NetBus dapat melakukan banyak hal ke komputer yang telah dikendalikan antara lain :
• menghapus file, 
• mengirim dan mengambil file, 
• menjalankan program-program aplikasi, 
• menampilkan gambar, 
• mengintip program-program yang sedang dijalankan, 
• menutup program-program yang dijalankan, 
• melihat apa saja yang sedang diketik, 
• membuka dan menutup CD-ROM drive, 
• mengirim pesan dan mengajak untuk bicara (chat), 
• mematikan komputer. 


Contoh di atas adalah hanya sebagian yang dapat dikerjakan oleh sebuah Trojan. Trojan lain kemungkinan mempunyai fungsi yang berbeda bahkan mungkin lebih berbahaya dan lebih susah dideteksi. 


Dalam aplikasi belanja  online, Trojan adalah salah satu ancaman bagi penjual dan pembeli. Trojan dapat digunakan untuk mencuri nomor kartu kredit dengan cara menangkap ketikan saat dilakukan proses transaksi online. Cara lain adalah memanfaatkan lubang kemanan pada operating system di sisi penjual atau pemberi jasa (server) dimanfaatkan untuk menyadap data-data pelanggannya (client). Jika lubang ini dieksploitasi, kemungkinan data seluruh pelanggan dari server tersebut jatuh ke tangan penyadap.



Cara Kerja Trojan 


Trojan masuk melalui dua bagian, yaitu bagian  client dan  server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai “mendengarkan” di beberapa  port untuk melakukan koneksi, memodifikasi  registry dan atau menggunakan metode lain yaitu metode autostarting.


Hal yang penting untuk diketahui oleh penyerang adalah mengetahui IP  address korban untuk menghubungkan komputernya ke komputer korban. Banyak varian Trojan mempunyai kemampuan mengirimkan IP  address korban ke penyerangnya, misalnya media ICQ maupun IRC. Hal ini digunakan bagi korban yang mempunyai IP address dinamis, yang berarti setiap kali menghubungkan ke Internet didapatkan IP  address yang berbeda. Untuk pemakai yang memanfaatkan Asymmetric DigitalSuscriber Line (ADSL) berarti selalu memakai IP  address yang tetap (statis) sehingga mudah diketahui  dan mudah untuk dikoneksikan dengan komputer penyerang. 


Sebagian besar Trojan menggunakan metode auto-starting, yaitu Trojan akan secara otomatis aktif saat komputer dihidupkan. Walaupun komputer dimatikan dan kemudian dihidupkan lagi, Trojan mampu bekerja kembali dan penyerang mengakses kembali ke komputer korban. Metode baru auto-starting dan trik lain telah ditemukan sejak semula. Jenis Trojan ini bekerja  mulai dari koneksi trojan ke dalam beberapa file executable yang sering digunakan misalnya explorer.exe dan kemudian memodifikasi  file sistem atau Windows Registry. File sistem ditempatkan di direktori Windows. Dari direktori ini penyerang melaksanakan penyerangan  atau penyalahgunaan. 



Deteksi Trojan 

Kadang-kadang pemakai komputer menganggap normal perilaku komputer yang menjalankan program tertentu dan memakai hardisk dengan kapasitas yang besar. Bahkan tidak curiga karena telah terpasang software anti-virus yang dianggap telah mampu menangkal keberadaan Trojan. Banyak yang mengira bahwa dengan  antivirus yang selalu di  update dari situs pembuatnya, maka pemakai telah aman dari masalah di Internet dan tidak akan terinfeksi trojan atau komputernya diakses orang lain. Anggapan tersebut tidak benar, karena banyak jalan dilakukan oleh penyerang untuk menyusup ke komputer korban. 


Tanda-tanda terserangnya komputer oleh  Trojan dapat diketahui dengan melihat perilaku tampilan komputer dan melakukan deteksi dengan anti-virus maupun trojan scanner. Tanda-tanda yang diperlihatkan oleh tampilan komputer dan patut dicurigai adalah sebagai berikut :


• Saat mengunjungi suatu situs, terdapat beberapa pop-up yang muncul dan telah mengunjungi salah satu  pop-up. Tetapi ketika akan mengakhiri kunjungan (tidak sepenuhnya dikunjungi), tiba-tiba browser mengarahkan dan membuka secara otomatis beberapa halaman tidak dikenal.
• Tampilan Kotak Pesan yang tak dikenal dan tampak di layar monitor. Pesan berisi beberapa pertanyaan yang bersifat pribadi. 
• Tampilan Windows mengalami perubahan  dengan sendirinya, misalnya teks screensaver yang baru, tanggal/waktu, perubahan volume bunyi dengan sendirinya, pointer mouse bergerak sendirinya, CD-ROM drive membuka dan menutup sendiri. 
• Outlook Express menggunakan waktu yang cukup lama saat menutup (close) atau terlihat hang (menggantung) ketika melihat preview-nya,  
• Adanya file yang rusak atau hilang, 
• Program yang tidak diketahui aktif terlihat di task list, 
• Tanda atau informasi dari firewall tentang outbound  komunikasi dari sumber yang tidak diketahui.



Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut. 


1.  Task List 
Cara pendeteksiannya adalah dengan melihat daftar program yang sedang berjalan dalam   task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility  (msinfo32.exe) yang berada di  C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses  itu sedang berjalan, baik  yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.  


2.  Netstat 
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah  Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika  perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya. 


3.  TCP View 
TCPVIEW adalah suatu  free utility dari Sysinternals yang  mempunyai kemampuan menampilkan IP  address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik.



Menghapus Trojan Horse


Trojan sering memodifikasi  file startup, menambahkan atau mengubah baris di sistem registry dan bahkan melakukan  overwrite terhadap sistem  file untuk meyakinkan mereka dapat dijalankan setiap kali komputer  booting. Dengan alasan tersebut, maka untuk menghapus Trojan diperlukan waktu yang cukup lama, kesabaran dan suatu pemahaman apa yang harus dilakukan. Proses menghapus Trojan adalah proses yang penuh dengan bahaya, termasuk membuang registry atau kehilangan kemampuan untuk menjalankan program. 


Langkah-langkah sederhana yang dilakukan untuk menghapus Trojan dari komputer adalah :
1. Mengidentikasi file Trojan di dalam hardisk, 
2. Menemukan bagaimana Trojan mengaktifkan dirinya dan mengambil tindakan yang perlu untuk mencegahnya berjalannya Trojan setelah reboot, 
3. Reboot komputer dan menghapus Trojan, 
4. Mengamati proses penyembuhan dari suatu halaman System Compromise dan membantu penyembuhannya. 


Cara lain :
1. Membersihkan dengan cara instalasi ulang. 
2. Pemakaian Software Anti-Virus. 
3. Pemakaian Software Trojan Scanner. 
4. Memanfaatkan bantuan dari IRC Channels. 




nah udah tau kan gimana virus trojan itu.
berarti sekarang udah bisa buat dihindari kedatangan tuh virus yang selalu datang tak di jemput dan pulang harus diusir setengah mati. hahaha :D
mudah-mudahan artikelku ini bisa berguna ya buat kalian :)

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS