Mengenal Virus Trojan

Istilah Trojan horse (Kuda Trojan) berasal dari metodologi Yunani pada saat perang troya.Dalam peperangan tersebut, pasukan yunani melawan pasukan troya.Pasukan yunani telah mengepung kota Troya selama sepuluh tahun.Namun,karena pasukan kerajaan Troya cukup tangguh, maka pasukan yunani sulit untuk mengalahkannya.Akhirnya,Pasukan Yunani membaut strategi dengan membuat kuda raksasa yang terbuat dari kayu.kuda ini cukup sangat unik,didalamnya terdapat sebuah rongga, sehingga dapat di isi oleh pasukan Yunani.

Pasukan Yunani pura – pura mundur dan sambil memberikan hadiah kuda kayu raksasa tersebut kepada kerajaan Troya dengan bantuan seorang spionase yunani bernama sinon,penduduk kota troya berhasil diyakinkan untuk menerima hadiah kuda kayu raksasa tersebut dan memasukkannya kedalam kota.dan pada malam harinya,pasukan yunani yang tadinya berada didalam rongga kuda kayu tersebut keluar,kemudian membuka gerbang kerajaan troya untuk memasukkan pasukan yunani lainnya yang sudah lama menunggu untuk menyerang kota Troya.dengan cara tersebut,kota troya dapat dikuasai oleh yunani.

Kisah singkat diatas telah mengilhami para hacker untuk menciptakan “penyusup” ke dalam computer orang lain yang disebut dengan Trojan horse.Trojan yang dulunya adalah sebuah hadiah untuk kerajaan Troya pada saat ini di istilahkan sudah berkaitan dengan masalah keamanan computer yang cukup serius.Trojan dapat masuk ke computer melalui beberapa cara dan dari berbagai sumber yang kurang dipercaya di internet atau dari orang lain.

Seperti halnya virus, jumlah Trojan semakin lama semakin bertambah banyak.Hal ini dikarenakan hacker atau pembuat program Trojan selalu bereksprimen untuk mengembangkannya.Trojan tidak mempunyai masa aktif seperti update an antivirus.artinya Trojan akan selalu ada dan tidak akan pernah habis selama belum dibasmi.

Ada banyak hal yang dikembangkan oleh seorang programmer agar program tidak terdeteksi oleh anti virus atau Trojan scanner.Programer akan selalu bereksprimen untuk menciptakan Trojan yang unik dengan fungsi – fungsi baru dengan metode enkripsi yang lebih hebat.secara teknis,Trojan dapat muncul dimana saja dan kapan saja,baik pada system operasi manapun, dan berbagai platform.

Salah satu indikasi computer yang terinfeksi oleh Trojan dapat digambarkan sebagai contoh berikut :

Pada saat computer terhubung dengan internet,Misalnya saat chating atau pada saat memerikasa email masuk,hardisk bekerja dengan sibuk dalam waktu yang lama.padahal, kita sedang tidak menjalankan program aplikasi yang berukuran besar atau tidak sedang mendownload sesuatu yang mengharuskan piringan hardisk berputa cukup lama.kejadian tersebut termasuk kejadian aneh yang patutu dicurigai adanya penyusupan Trojan.

Sistem Kerja Trojan 

Trojan masuk kedalam computer melalui dua bagian, yaitu client dan server.ketika korban tanpa diketahui menjalankan computer, penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan Trojan.

Trojan dapat bekerja dengan baik pada jenis protocol TCP/IP, tetapi beberapa Trojan juga dapat menggunakan protocol UDP dengan baik, ketika server mulai dijalankan, Trojan umumnya mencoba untuk menyembunyikan disuatu tempat dalam system computer tersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan koneksi,memodifikasi registry, atau menggunakan metode lain yaitu dengan metode autostarting. Hal penting yang diketahui oleh penyerang adalah mengetahui IP addres korban untuk menghubungkan komputernya ke computer korban.

Banyak varian Trojan mempunyai kemampuan mengirimkan IP address korban ke penyerangnya, misalkan media ICQ maupun IRC.Hal ini digunakan terhadap korban yang mempunyai IP address dinamis, yang berarti setiap kali terhubung ke internet mendapatkan IP address yang berbeda. Untuk pemakai yang memanfaatkan Asymmetric Digital Suscriber Line (ADSL), selalu memakai IP address yang tetap (statis) sehinga mudah diketahui dan mudah dikoneksikan dengan computer penyerang. 

Sebagian besar Trojan menggunakan metode auto-starting, yaitu Trojan akan secara otomatis aktif saat pertama kali komptuer dinyalakan. Walaupun computer dimatikan dan kemudian dihidupkan lagi, Trojan mampu bekerja kembali dan penyerang dapat mengakses kembali ke computer korban.

Kategori Trojan Beserta Fungsinya 

Trojan seperti halnya virus mempunyai mempunyai jumlah yang cukup banyak dan berkembang seiring dengan berjalannya waktu.terdapat kurang lebih 650 buah Trojan yang beredar saat ini. Dan bahkan pendapat lain ada yang mengatakan bahwa tahun ini sudah terdapat puluhan ribu Trojan yang sudah beredar.jumlah tersebut adalah jumlah yang diketahui atau terdeteksi keberadaannya, sedangkan yang tidak terdeteksi tidak diketahu berapa jumlah sebenarnya..ya..kalo ngak tau gimana mau ngitung ya.. :)

Dari sekian banyak Trojan yang telah beredar dan menginfeksi pemakai internet, dapat diklasifikasikan berdasarkan cirri – cirinya.menurut dancho danchev(2004),Trojan dapat diklasifikasikan menjadi delapan jenis,antara lain sebagai berikut :

1. Trojan Remote Accses

Trojan Remote accses termasuk Trojan yang paling popular saat ini.banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam pengunaannya.Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang telah dapat mengendalikan secara penuh computer korban. Contoh jenis Trojan ini adalah Back Orifice (BO),yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses computer korban.

2. Trojan Pengirim Password

Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada dikomputer korban atau di internet ke suatu e-mail khusus yang telah disiapkan.

3. Trojan File Tranfer Protocol (FTP)

Trojan FTP adalah Trojan paling sederhana dan dianggap sudah ketinggalan jaman. Satu – satunya fungsi yang dijalankan adalah membuka port 21 di computer korban yang menyebabkan seseorang memiliki FTP client untuk memasuki computer korban tanpa password serta melakukan download atau upload file.

4. Keylogger

Keylogger termasuk kedalam kategori jenis Trojan yang paling sederhana,dengan fungsi merekan atau mencatat ketukan tombol pada saat user melakukan pengetikan dan menyimpannya dalam logfile.apabila diantara ketukan tersebut terdapat pengisian user name atau password, maka keduanya akan dapat diperoleh oleh seorang penyerang dengan melihat logfile tadi.Trojan ini bisa dijalankan baik pada saat computer online atau offline.Trojan ini dapat mengetahui korban yang sedang online dan merekam segala sesuatunya.pada saat offline, proses perekaman dilakukan setelah windows pertama kali dijalankan dan disimpan dalam harddisk korban,dan akan menunggu si user online untuk melakukan transfer atau diambil oleh penyerang.

5. Trojan Penghancur

Satu satunya fungsi dari Trojan jenis ini adalah untuk menghancurkan dan menghapus file.Trojan penghancur termasuk jenis yang paling sederhan dan mudah digunakan,Tetapi sangat berbahaya.karna sekali Trojan tersebut menginfeksi kita tidak dapat melakukan penyelamatan,maka sebagian atau semua file system akan hilang.Trojan ini secara otomatis mengahapus semua file system pada computer korban (sebagai contoh : *.dll,*.ini atau *.exe).

6.Trojan Denial of Service (DoS) Attact

Trojan Dos Attact saat ini termasuk yang paling popular.Trojan ini mempunyai kemampuan untuk menjalankan Distributed Dos (DDoS), jika mempunyai korban yang cukup.gagasan utamanya adalah,jika penyerang mempunyai 200 korban dan pemakai ADSL yang telah terinfeksi, kemudian akan mulai menyerang korban secara serentak.hasilnya adalah membuat lalu lintas yang sangat padat karba permintaan yang bertubi – tubi dan melebihi kapasitas bandwith internet korban. Hal ini menyebabkan akses internet menjadi tertutup.Wintrinoo adalah suatu tool DDoS yang popular baru – baru ini.jika Penyerang telah menginfeksi pemakai ADSL, maka beberapa situs internet akan collaps.

7. Trojan Proxy/Wingate

Bentuk dan corak yang menarik diterapkan oleh pembuat Trojan untuk mengelabui korban dengan memanfaatkan suatu proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja.Trojan Proxy/Wingate digunakan pada telnet yang tanpa nama,ICQ,IRC dan untuk mendapatkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah.Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap computer korban dan jejak yang tidak dapat ditelusuri.

8. Software Detection Killer

Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi,tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya salah satunya adalah Zone Alarm,Norton Antivirus,dan program antivirus/firewall yang alin. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh terhadap computer korban dan akan menggunakan computer korban untuk mengerang computer lainnya.

Related Posts :

0 Response to "Mengenal Virus Trojan"

Posting Komentar