Trojan Horse
BRMCX | 1:53 AM |
Exploit
Trojan Horse
Virus ini tidak mereplikasikan dirinya dengan itu ia sering dianggap bukan virus sepenuhnya tetapi ia masih mampu menghasilkan sebuah kerosakkan yang besar. Ia sering dimuatkan dalam program yang baru atau sah kerana ia sering digunakan oleh pengguna. Apabile ia dihidupkan ia akan memaparkan mesej, menukar data atau memusnahkan banyak fail.
Pengenalan
Nama Trojan Horse berasal dari sejarah Yunani Kuno dimana terjadi peperangan antara bangsa Yunani dengan Troy selama lebih dari 10 tahun. Penyusup dari Yunani dipanggil Sinon menawarkan hadiah Trojan yang berbentuk Kuda dari kayu berukuran besar dan dapat meyakinkan Troy bahawa Kuda Kayu (Trojan) tersebut dapat memberi kekuatan abadi kepada bangsa Troy. Setelah Kuda Kayu tersebut masuk ke kota Troy , tidak disangka banyak pasukan Yunani yang bersembunyi di dalamnya, Yunani dapat melumpuhkan dan membakar habis-habisan kota Troy dari dalam. Kisah tersebut mengilhami para hacker untuk menciptakan “penyusup” ke komputer orang lain yang disebut dengan Trojan Horse.
Daniel Edwards dari National Security Agency (NSA) yang diakui mencetuskan istilah Trojan Horse untuk program jahat yang menyelinap dalam komputer korban (detik.com,12/06/2008)
Trojan Horse dalam dunia IT
Trojan Horse (Kuda Troy), bukanlah sebuah virus, kerana Trojan Horse tidak memiliki kemampuan untuk menggandakan dirinya. Namun demikian, Trojan Horse boleh dikatakan berbahaya daripada virus. Trojan Horse umumnya disisipkan dalam bentuk sebuah software yang menarik. Namun disebalik daya tarikan software tersebut, tersembunyi fungsi lain untuk melakukan pemusnahan.
Contohnya software Keygen /key generator atau software pencari Serial Number(SN)/ kunci, sudah tentunya kita tertarik untuk menjalankan software tersebut Karena kadang-kadang sesuatu software meminta kita melakukan registration dengan memasukkan Serial Number untuk menghilangkan masa trialnya. Pengguna komputer yang mendapatkan file yang telah mengandungi Trojan Horse ini umumnya akan terpancing untuk menjalankannya.
Akibat dari perbuatan tersebut, maka dengan demikian si pengguna telah meenjalankan rutin-rutin perosak yang siap menebarkan bencana di komputernya. Trojan biasanya berupa program perosak. Contoh trojan misalnya kaHt, Back Orifice dan Netbus. Apabila mangsa telah terkena salah satu dari program ini maka apabila mangsa terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan komputer mangsa dari jauh,kerana trojan membuka port-port tertentu agar komputer dapat diremote, bahkan tidak mustahil untuk mematikan atau merosakkannya dari jauh. Itu sama dengan perihalnya dengan penduduk kota Troy yang terlambat menyedari bahawa kota mereka sudah di masuki oleh tentara musuh.
Jenis-Jenis Tojan House
Glieder Trojan
Trojan ini seolah mengatakan “jangan hiraukan saya, saya disini hanya untuk mengistirahatkan komputer ini.”
Padahal sesungguhnya komputer sedang memasukkan sebuah program pengintai.
Glieder trojan menggunakan proses penularan bertingkat, dimana tahap pertamanya adalah sebuah program malware kecil akan berubah secara terus menerus, sehingga program anti-virus yang terpasang dalam PC tidak akan mengenalnya sebagai malware.
Begitulah glieder trojan terinstal dalam PC, program ini akan berusaha menghilangkan kemampuan sistem antivirus yang terpasang, setelah itu ianya akan melakukan aktiviti jahatnya seperti memindahkan atau mencuri data penting, atau aktiviti lainnya sesuai keinginan penyerang.
Gozi Trojan
Websites dapat menggunakan secure cocket layer (SSL) untuk menyaring dan menghalang data penting dan sensitif seperti on-line banking atau transaksi on-line. Ciri-ciri website yang menggunakan SSL adalah adanya gambar di address bar-nya.
Gozi trojan seolah mengatakan “website dikunci dan dia akan mengatasi system ini (SSL) dengan cara mengelabui OS Windows, sehingga seakan-akan dia adalah bahagian dari proses SSL.
SpamThru Trojan
Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga dapat dikatakan “malware yang melakukan scanning malware dalam PC”. Bila PC memasang anti-virus baru yang lebih baik, dia akan memblok malware ini agar tidak boleh melakukan up-date yang dapat mengubah dirinya menjadi malware lain.
SpyAgent Trojan
Program ini bermain di area file windows. SpyAgent ini akan memposisikan dirinya sebagai user account administrator, dan menggunakan account tersebut untuk menukarkan file-file. Program anti-virus yang terpasang tidak akan menduga adanya file yang sudah disusupi program jahat.
Jowspry Trojan
Jowspry trojan mengelabui PC dengan dengan tehnik topeng (masquerader), seolah-olah sebuah program yang memang sudah dikenal dan diakui oleh PC, yaitu windows up-date.
Program ini akan melakukan penyambungan seperti background intelligent transfer service yang digunakan oleh program windows up-date, sehingga tidak ditangkal oleh program firewall yang terpasang dalam PC.
Bagaimanapun, komputer saya adalah merupakan ladang ternakan kepada Trojan. Haha nakal.
0 ulasan:
Post a Comment
Please Do Not Spam Here Moron. Everyone Welcome Here.