klik:
Apakah trojan itu??
Trojan Horse sebenarnya bukan virus, tapi ia adalah hacker program menyelinap dan menyerang masuk kedalam system computer tanpa disadari penggunanya.
-Sebuah program ilegal (unauthorized) yang ada di dalam program yang dipercaya (legitimate). Program ilegal ini menjalankan suatu aktivitas yang rahasia seperti para hacker,,yang tidak diinginkan oleh user.
-Sebuah program yang dipercaya (legitimate) yang telah diubah dan ditambah kode ilegal (unauthorized) didalam program atau saat kita mendownload software atau aplikasi, kode ini menjalankan suatu fungsi yang rahasia dan tidak diinginkan oleh user.
-Semua program yang menjalankan fungsi yang sebenarnya, tetapi karena ada suatu kode program didalamnya dan tidak diketahui oleh user, menjalankan suatu aktifitas yang tidak diinginkan oleh user.
Trojan bias juga disebut RAT's atau Remote Administration Tools. Nama dari Trojan ini diambil dari mitologi Yunani kuno tentang perang antara pihak Yunani dan Troya. Karena tidak bisa menembus pertahanan pihak Troya, pihak Yunani memberikan hadiah berupa sebuah patung kuda kayu raksasa sebagai pengakuan kemenangan pihak Troya. Mereka menerima kuda raksasa itu dan kemudian membawanya pulang. Pada malam harinya, pasukan Yunani yang berada didalam kuda tersebut keluar dan mulai menyerang Troya. Dari situlah nama Trojan di ambil…
Apakah fungsi Trojan
Fungsi Trojan adalah menghapus fail, menampilkan gambar, mengirim dan mengambil fail, memata – matai program, menjalankan aplikasi, mematikan computer, mengikut pengguna, mengajak dan meninggalkan pesan atau chat. Trojan biasanya terdapat berbagai nama dengan bermacam – macam fungsi yang berbeda. Trojan bisanya memonitoring tranksaksi online melalui internet untuk mencuri data pengguna atau suatu organisasi….
Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program. Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Jenis-jenis Trojan
Beberapa jenis Trojan yang beredar antara lain adalah:
Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
Trojan sangat berbeda dengan keylogger walaupun fungsi nya agak serupa atau sama untuk memonitoring computer korban,, perbedaan nya terletak pada yaitu :
- Trojan berada pada program yang kita download pada web situs yang tidak terpercaya yang telah dimasukkan kode – kode Trojan tanpa kita sadari telah menyusup ke dalam computer korban,,,, sedangkan :
- Keylogger adalah program yang kita download dan kita intall pada computer untuk mengintai computer korban dengan merekam semua tombol keyboard yang kita tekan dan mengirimkan ke alamat email penyerang dalam waktu yang ditentukan…
Bagaimana Trojan bekerja….
Ketika user atau korban menjalankan server ia akan membuka beberapa port yang spesifik dan menunggu untuk koneksi. Hal ini bisa menggunakan TCP atau UDP protokol. Ketika kita melakukan koneksi dengan alamat IP (Internet Protocol) korban atau user bisa melakukan apa saja karena server membiarkan kita melakukan fungsi dan tugas yang korban jalankan. Karena ada kode – kode Trojan dikomputer korban (setiap Trojan berbeda-beda dalam hal fasilitas yang ada). Beberapa Trojan restart setiap kali windows diload. Mereka memodifikasi win.ini atau system.ini, Autostart folder, winstart.bat, explorer startup, autoexec.bat dan config.sys agar Trojan bisa restart tapi beberapa Trojan baru menggunakan registry supaya mereka bisa restart. Trojan berkomunikasi seperti client dan server. Korban menjalankan server sedangkan penyerang atau hacker mengirim perintah pada komputer yang terinfeksi dengan menggunakan client, atau bias disebut dengan sitem pengintai atau monitoring pada computer korban….. Terdapat lebih kurang 700 jenis lebih Trojan yang diketahaui dan yang tidak dikethaui entah berapa banyak pula yang menyerang system computer diantaranya :
1. TROJAN REMOTE ACCESS
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP Address korban, maka penyerang dapat mengendalikan secara penuh computer korban.
Contoh Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses computer korban.
2. TROJAN PENGIRIM PASSWORD
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di computer korban atau di internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ,IRC,FTP,HTTP, atau aplikasi lain yang memerlukan seorang pemakai untuk masuk login dan password. Kebanyakan Trojan ini menggunakan Port 25 untuk mengrimkan e-mail. Jenis ini sangat berbahaya jika dalam computer terdapat password yang sangat penting.
3. TROJAN FILE TRANSFER PROTOCOL (FTP)
Trojan FTP adalah paling sederhana dan dianggap ketinggalan zaman. Satu-satunya fungsi yang dijalankan adalah membuka Port 21 di computer korban yang mempermudah seseorang memiliki FTP Client untuk memasuki computer korban tanpa password serta melakukan download atau upload file.
4. KEYLOGGER
Keylogger termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat penekanan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila di antara ketikan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat computer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline,proses perekaman dilakukan setelah windows dijalankan dan disimpan dalam harddisk korban, dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
5. TROJAN PENGHANCUR
Satu-satunya fungsi dari jenis ini adalah menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah untuk digunakan, tetapi sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan, maka sebagian atau bahkan semua file system akan hilang. Trojan ini secara otomatis menghapus semua file system pada komputer korban ( sebagai contoh:*.dll,*.ini, atau *.exe ). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb daan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
6. TROJAN DENIAL Of SERVICE (DOS) ATTACK
Trojan DoS Attack saat ini termasuk jenis yang sangat populer. Trojan ini memiliki kemampuan untuk menjalankan Distributed DoS (DDoS), jika memiliki korban yang cukup.
Variasi yang lain dari sebuah Trojan DoS adalah Trojan mail-bomb. Tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.
7. TROJAN PROXY/WINGATE
Bentuk dan corak yang menarik diterapkan oleh pembuat Trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama,ICQ,IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap computer korban dan jejak yang tidak dapat ditelusuri.
8. SOFTWARE DETECTION KILLER
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm,Norton Antivirus, dan program anti-virus/firewall lain. Ketika software pendeteksi dilumpuhkan, penyerang akan memiliki akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, dan menggunakan komputer korban untuk menyerang komputer yang lain.
Bagaimana untuk menghentikan proses Trojan.Downloader:
Klik pada menu Start, pilih Run.
Ketik taskmgr.exe ke dalam kotak perintah Run, dan klik "OK." Anda juga dapat menjalankan Task Manager dengan menekan tombol CTRL + SHIFT + ESC atau CTRL + ALT + DELETE
Klik tab Processes dan kalau anda menemukan proses Trojan.Downloader, klik kanan dan pilih "End Process" untuk membunuh Trojan.Downloader.
Bagaimana menghapus kunci registri Trojan.Downloader:
Backup registry Anda sebelum Anda memodifikasinya,lalu Klik pada menu Start dan klik "Run." Atau tekan tombol “WINDOWS + R” lalu Ketik "regedit" dan klik "OK" untuk membuka Registry Editor. Untuk Windows 7, ketikkan "regedit" ke dalam kotak "Cari program dan file" di menu Start.
Registry Editor akan terbuka jendela berjendela dua: kiri memungkinkan Anda untuk mengatur kunci registri, sisi kanan menunjukkan nilai dari setiap kunci registri yang dipilih.
Untuk menemukan kunci registri Trojan.Downloader, pilih "Edit", kemudian pilih "Cari" dan bar jenis pencarian setiap Trojan.Downloader 's kunci registry…
Ketika kunci registry terlihat hidden pada Trojan.Downloader karena Trojan.Downloader menghapus kunci registri, caranya klik kanan dan pilih "Edit" kemudian pilih "Hapus" registry editor Trojan.Downloader
Bagaimana menghapus Trojan.Downloader DLL:
Buka menu Start, dan klik "Run." Ketik "cmd" di Run, dan klik "OK". (Pada Windows 7, ketikkan "regedit" ke dalam "Cari program dan file" kotak di menu Start.)
Untuk mengubah direktori Anda saat ini, ketik "cd" di kotak perintah, tekan "Space" dan masukkan direktori penuh di mana Trojan.Downloader DLL berada. Jika Anda tidak yakin di mana Trojan.Downloader DLL terletak, masukkan "dir" di kotak perintah untuk menampilkan isi folder. Untuk pergi satu direktori kembali, ketik "cd .." kotak perintah dan tekan "Enter".
Sekali Anda telah menemukan Trojan.Downloader DLL, ketik "regsvr32 / u SampleDLLName.dll" (misalnya, "regsvr32 / u jl27script.dll") dan tekan "Enter" remove dll files Trojan.Downloader
Itu saja. Jika Anda ingin mengembalikan semua DLL Trojan.Downloader Anda menghapus, ketik "regsvr32 DLLJustDeleted.dll" (misalnya, "regsvr32 jl27script.dll") ke dalam kotak perintah dan tekan "Enter".
Apakah Trojan.Downloader mengubah Homepage pada Web Browser Anda :
Caranya Pilih Start Menu> Control Panel> Internet Options> Umum.
Ketik URL dari halaman rumah pilihan Anda (misalnya "http://www.homepage.com").
Klik "default Gunakan", "Apply" dan "OK".
Download Spyware Doctor untuk keamanan computer anda, menjalankan scan gratis dan menghapus secara manual file Trojan.Downloader jika anda menemukannya….
Apa Itu Trojan.Downloader
Beberapa definisi terkait Trojan.Downloader.
Rogue anti-spyware mengacu pada perangkat lunak anti-spyware/antivirus. Rogue anti-spyware tidak dapat menjamin untuk melindungi komputer Anda dari spyware, Rogue anti-spyware software dapat diinstal dengan Trojan, atau menginstal sendiri melalui lubang-lubang keamanan browser. Meskipun cukup langka, ada anti-spyware nakal dan didistribusikan oleh spyware diketahui atau adware perusahaan, dan anti-spyware nakal mungkin menginstal spyware atau adware itu sendiri.
Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional
C:\>netstat -a -b
Active Connections
Proto Local Address Foreign Address State PID
TCP windows-xp:epmap 0.0.0.0:0 LISTENING 956
c:\windows\system32\WS2_32.dll
C:\WINDOWS\system32\RPCRT4.dll
c:\windows\system32\rpcss.dll
C:\WINDOWS\system32\svchost.exe
-- unknown component(s) --
[svchost.exe]
TCP windows-xp:microsoft-ds 0.0.0.0:0 LISTENING 4
[System]
TCP windows-xp:50300 0.0.0.0:0 LISTENING 1908
[oodag.exe]
TCP windows-xp:1025 0.0.0.0:0 LISTENING 496
[alg.exe]
TCP windows-xp:1030 0.0.0.0:0 LISTENING 1252
[ccApp.exe]
UDP windows-xp:microsoft-ds *:* 4
[System]
UDP windows-xp:4500 *:* 724
[lsass.exe]
UDP windows-xp:isakmp *:* 724
[lsass.exe]
UDP windows-xp:1900 *:* 1192
c:\windows\system32\WS2_32.dll
c:\windows\system32\ssdpsrv.dll
C:\WINDOWS\system32\ADVAPI32.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]
UDP windows-xp:ntp *:* 1036
c:\windows\system32\WS2_32.dll
c:\windows\system32\w32time.dll
ntdll.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]
Port – port Yang Umum Digunakan Oleh Trojan
Masters Paradise|30129
NetMonitor 1.x|7301
Robo-Hack|5569
NetMonitor 2.x|7306
NetMonitor|7300
NetMonitor 3.x|7307
Portal of Doom|9872
NetMonitor 4.x|7308
iNi-Killer|9989
ICKiller|7789
DeepThroat|6670
Remote Grab|7000
DeepThroat|6771
Priority|6969
Firehotcker|5321
GateCrasher|6969
Sockets de Troie 1.x|5001
Blade Runner 2.x|5402
Sockets de Troie|5000
Blade Runner 1.x|5401
ICQTrojan|4590
Blade Runner|5400
Portal of Doom|3700
WinCrash|4092
The Invasor|2140
Phineas Phucker|2801
Bugs|2115
Deep Throat|2140
Trojan Cow|2001
Ripper|2023
VooDoo Doll|1245
FTP99CMP|1492
Ultors Trojan|1234
BackDoor|1999
Doly Trojan|1011
Psyber Stream Server|1170
Shockrave|1981
WebEx|1001
Shivka-Burka|1600
SpySender|1807
Satanz Backdoor|666
Silencer|1001
Portal of Doom 1.x|9873
Senna Spy|11000
Portal of Doom 2.x|9874
Progenic Trojan|11223
Portal of Doom 3.x|9875
Hack?99 KeyLogger|12223
Portal of Doom 4.x|10067
GabanBus|1245
Portal of Doom 5.x|10167
NetBus|1245
Whack-a-mole|12361
GirlFriend|21544
Whack-a-mole 1.x|12362
Prosiak|22222
Priority|16969
Prosiak|33333
Millennium|20001
Evil FTP|23456
NetBus 2 Pro|20034
Ugly FTP|23456
Delta|26274
DeepBO|31338
Back Orifice|31337
NetSpy DK|31339
Back Orifice|31338
BOWhack|31666
BigGluck|34324
Masters Paradise 2.x|40423
The Spy|40412
Masters Paradise 3.x|40426
Masters Paradise|40421
Sockets de Troie|50505
Masters Paradise 1.x|40422
Fore|50766
Remote Windows Shutdown|53001
Millenium |20000
Telecommando|61466
Devil 1.03 |65000
Devil|65000
NetMonitor| 7306
The tHing|6400
Streaming Audio Trojan| 1170
NetBus 1.x|12346
Socket23 |30303
NetBus Pro 20034
Gatecrasher |6969
SubSeven|1243
Telecommando | 61466
NetSphere|30100
Gjamer |12076
Silencer |1001
IcqTrojen| 4950
Priotrity |16969
Wincrash2| 2583
Vodoo | 1245
Netspy |1033
Wincrash | 5742
ShockRave | 1981
Stealth Spy |555
GirlFriend | 21554
Pass Ripper |2023
Phase0 | 555
Attack FTP |666
WhackJob | 23456
Fore, Schwindler| 50766
Senna Spy Trojans| 11000
Tiny Telnet Server| 34324
Kuang |30999
RemoteWindowsShutdown | 53001
Hackers Paradise | 456
RoboHack |5569
Doly Trojan | 1011
Silencer | 1001
FTP99CMP | 1492
Striker | 2565
Shiva Burka | 1600
TheSpy | 40412
Indoctrination | 6939
Prosiak 0.47 | 22222
Psyber Streaming Server | 1509
ProgenicTrojan | 11223
WebEx |1001
PortalOfDoom | 9872
Phineas | 2801
InIkiller | 9989
UglyFtp | 23456
IcqTrojan | 4950
Backdoor | 1999
BladeRunner | 5400
TrojanCow | 2001
Remote Windows Shutdown | 53001
iNi-Killer | 9989
BigGluck, | 34324
ICQKiller | 7789
NetSpy DK | 31339
Portal of Doom | 9875
Hack?99 KeyLogger | 12223
Firehotcker | 5321
Master Paradise |40423
BO jammerkillahV | 121
Tidak ada komentar:
Posting Komentar