Bahaya Virus Trojan
TROJAN HORSE atau Kuda Troya atau yang lebih dikenal
sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk
perangkat lunak yang mencurigakan (malicious software/malware) yang
dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah
memperoleh informasi dari target (password, kebiasaan user yang tercatat
dalam system log, data, dan lain-lain), dan mengendalikan target
(memperoleh hak akses pada target). Trojan berbeda dengan malware
lainnya seperti virus komputer atau worm karena dua hal berikut:
Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam
operasinya dan seringkali berbentuk seolah-olah program tersebut
merupakan program baik-baik, sementara virus komputer atau worm
bertindak lebih agresif dengan merusak sistem atau membuat sistem
menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).
Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk
menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program
baik-baik dan berguna; seperti halnya dalamPerang Troya, para prajurit
Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian
kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya
dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya
yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih
10 tahun perang Troya bergejolak. Kebanyakan Trojan saat ini berupa
sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem
operasi Windows dan DOS atau program dengan nama yang sering dieksekusi
dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang
dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk
mencuri data yang penting bagi pengguna (password, data kartu kredit,
dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna
mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang
tidak dapat dipercayai dalam jaringanInternet. Aplikasi-aplikasi
tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya
dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang
bersangkutan. Beberapa jenis Trojan yang beredar antara lain adalah:
Pencuri password: Jenis Trojan ini dapat mencari password yang
disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam
keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM)
dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada
si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu
pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login
(/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem
operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya
dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah
Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas
Passfilt.dll yang aslinya digunakan untukmenambah keamanan password
dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah
program pencuri password.
Pencatat penekanan tombol (keystroke
logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan
oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini
berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa
(memata-matai pengguna).
Tool administrasi jarak jauh (Remote
Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang
untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan
apapun yang mereka mau dari jarak jauh, seperti memformat hard disk,
mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah
Back Orifice, Back Orifice 2000, danSubSeven.
DDoS Trojan atau
Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang
terinfeksi agar dapat melakukan serangan penolakan layanan secara
terdistribusi terhadap host target. Ada lagi sebuah jenis Trojan yang
mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara
kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan
virus.
Cookies Stuffing, ini adalah script yang termasuk dalam
metode blackhat, gunanya untuk membajak tracking code penjualan suatu
produk, sehingga komisi penjualan diterima oleh pemasang cookies
stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan
produk tersebut di internet Dan ada pula yang hanya berguna untuk
mengacaukan komputer seperti mengganti deskop komputer padahal tidak di
perintahkan.
Belum lama ini juga di temukan virus trojan yang
dapat mengubah DNS atau DNS CHANGER, yaitu virus trojan yang sempat
merepotkan berbagai negara karena virus ini mengubah DNS berbagai situs
besar, untuk contoh ketika anda mengetik alamat yahoo.com justru malah d
alihkan ke google.com. Mendeteksi keberadaan Trojan merupakan sebuah
tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat
port-port mana yang terbuka dan sedang berada dalam keadaan "listening",
dengan menggunakan utilitas tertentu semacam Netstat. Hal ini
dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan
bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut
dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah
transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port
(yang berada dalam keadaan "listening") atau alamat yang tidak dikenali,
maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan
telah terinfeksi oleh Trojan Horse. Karena seringnya Trojan dimasukkan
ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT
untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga
UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di
dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya
berkas-berkas program yang memiliki nama yang mirip dengan berkas yang
"baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe",
sebuah berkas yang dijalankan oleh banyak layanan sistem operasi
Windows) dapat dicurigai sebagai Trojan Horse.
Tidak ada komentar:
Posting Komentar