Trojan Trojan horse atau Kuda Troya atau yang lebih dikenal

advertisement
Trojan
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer
merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang
dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari
target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan
mengendalikan target (memperoleh hak akses pada target).
Cara Kerja
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm
karena dua hal berikut:
Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolaholah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak
lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).
Cara Penyebaran
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam
sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem
operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh
seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lainlain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa
game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi
tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang
cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Jenis-jenis Trojan
Beberapa jenis Trojan yang beredar antara lain adalah:
Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi
(/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account
Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si
penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan
seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam
sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan
mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolaholah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password
dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang
diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan
spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para
penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang
mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain.
Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi
agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi
cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak
tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies
stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet
Pendeteksian dan Pembersihan
Memeriksa Listening Port
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah
adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening",
dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan
sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan
tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP
dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang
tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah
terinfeksi oleh Trojan Horse.
Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional
C:\>netstat -a -b
Active Connections
Proto Local Address
TCP windows-xp:epmap
Foreign Address
0.0.0.0:0
c:\windows\system32\WS2_32.dll
State
LISTENING
PID
956
C:\WINDOWS\system32\RPCRT4.dll
c:\windows\system32\rpcss.dll
C:\WINDOWS\system32\svchost.exe
-- unknown component(s) -[svchost.exe]
TCP windows-xp:microsoft-ds 0.0.0.0:0
LISTENING
4
[System]
TCP windows-xp:50300
0.0.0.0:0
LISTENING
1908
0.0.0.0:0
LISTENING
496
0.0.0.0:0
LISTENING
1252
[oodag.exe]
TCP windows-xp:1025
[alg.exe]
TCP windows-xp:1030
[ccApp.exe]
UDP windows-xp:microsoft-ds *:*
4
[System]
UDP windows-xp:4500
*:*
724
[lsass.exe]
UDP windows-xp:isakmp
*:*
724
[lsass.exe]
UDP windows-xp:1900
*:*
c:\windows\system32\WS2_32.dll
c:\windows\system32\ssdpsrv.dll
C:\WINDOWS\system32\ADVAPI32.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]
1192
UDP windows-xp:ntp
*:*
1036
c:\windows\system32\WS2_32.dll
c:\windows\system32\w32time.dll
ntdll.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]
Membuat Snapshot
Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas
program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu
dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat
dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5
atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem
operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam
keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut.
Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip
dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah
berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan
Horse.
Antivirus
Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi
kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi
yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak
antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua
cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja
dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).
Virus komputer
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri
[1] dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus
komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya
sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada
dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama
sekali.
Cara kerja
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung
merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat
program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah
memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan
memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi
Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus
yang ganas akan merusak perangkat keras.
Jenis
Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap
komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori
sebagai berikut:
Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk)
menjadi penuh akan worm itu.
Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat
trojan itu sendiri.
Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja.
Misalnya game.
Spyware - Virus yang memantau komputer yang terinfeksi.
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya
antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah
agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi
pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna
mendatangkan virus lain.
Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek,
mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat
panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
Cara mengatasi
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan antivirus. Jenis perangkat lunak
ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan
basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri
(Quantum).
Cacing komputer
Cacing komputer[1] atau juga di sebut worm[2] (bahasa Inggris: computer worm atau worm) dalam
keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara
sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan
jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus
komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program
yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka
atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang
tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm
yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau
Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm
dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat
menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa
worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail,
atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
Beberapa contoh dari worm adalah sebagai berikut:
ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name
Domain (BIND), dengan melakukan buffer-overflow.
Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS)
versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun
yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook
dengan cara menggunakan kode Visual Basic Script (VBScript).
Nimda
SQL-Slammer
Perangkat pengintai
Perangkat pengintai atau spyware adalah istilah teknologi informasi yang mengacu kepada salah satu
bentuk perangkat lunak mencurigakan (perangkat lunak berbahaya) yang memasang dirinya sendiri ke
dalam sebuah sistem untuk mencuri data pengguna atau merusak sistem pengguna tersebut.
Definisi
Spyware merupakan turunan dari perangkat lunak beriklan, yang memantau kebiasaan pengguna dalam
melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi,
karena perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian data), spyware
melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (perangkat lunak beriklan
umumnya hanya mengirimkan data kepada perusahaan marketing).
Kerugian
Pencurian Data
Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet,
tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat surat elektronik (untuk dikirimi
banyak Surat elektronik sampah atau dapat dikenal dengan spam).
Tambahan Biaya Pemakaian Internet
Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan
bandwidth dan privasi yang telah terampas.
Pada dasarnya, spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan lebar
pita lebih banyak, juga membuat loading Internet anda semakin lambat.
Pencegahan
Mengistal antivirus
Dengan menginstal antivirus kita dapat menangkat program-program komputer yang tidak kita hendaki.
Memutakhirkan antivirus
Pemutakhiran antivirus sangatlah penting untuk memutakhirkan data antivirus tersebut.
Menampilkan berkas tersembunyi (di komputer)
Dengan menampilkan berkas tersembunyi, kita dapat mengetahui berkas yang menucigakan.
Progam Pemburu Perangkat Lunak Beriklan dan Spyware
Dengan menggunakan perangkat lunak pemburu anda dapat menangkal adware dan spyware
Mematikan Cookie
Contoh Spyware dan Adware
Windows Live Messenger Plus
Windows Live Messenger Plus merupakan salah satu contoh Adware produk AddOns untuk Windows
Live Messenger
Situs web
Pada umumnya, situs web tersebut merupakan situs web Layanan hos web.
Contoh:
AOL Mail
Grisoft
Ziddu
Download