Jenis Virus Trojan

Lima jenis Trojan Horse dan tehnik serangannya

Jum`at, 12 Juni 2009 13:17:25 - oleh : tatto
Software jahat dan anti software jahat terus berkembang saling adu kuat. Ketika serangan virus, trojan horse dan malware lain dapat diatasi oleh sebuah sistem pengamanan, serangan berikutnya sebagai respon terhadap sistem pengamanan tersebut datang lagi dengan kemampuan/kelihaian yang lebih tinggi.
Berikut 5 jenis trojan horse yang tehnik serangannya dengan cara mengelabui sistem pengamanan :

1. Glieder Trojan
Trojan ini seolah mengatakan “jangan hiraukan saya, saya disini hanya untuk mengistirahatkan komputer ini.” padahal sesungguhnya komputer sedang memasukkan sebuah program pengintai.
Glieder trojan menggunakan proses penularan bertingkat, dimana tahap pertamanya adalah sebuah program malware kecil akan berubah secara terus menerus, sehingga program anti-virus yang terpasang dalam PC tidak akan mengenalnya sebagai malware.
Begitu glieder trojan terinstal dalam PC, program ini akan berusaha menghilangkan kemampuan sistem pengamanan yang terpasang, baru setelah itu melakukan aktifitas jahatnya seperti memindahkan atau mencuri data penting, atau aktifitas lainnya sesuai keinginan penyerang.

2. Gozi Trojan
Websites dapat menggunakan secure cocket layer (SSL) untuk menyandi dan mengamanankan data penting dan sensitif seperti on-line banking atau transaksi on-line. Ciri-ciri website yang menggunakan SSL adalah adanya gambar gembok di address bar-nya.
Gozi trojan seolah mengatakan “website dikunci dan disandi ? no, problem !” dan dia akan menghindari pengamanan ini (SSL) dengan cara mengelabui OS Windows, sehingga seakan-akan dia adalah bagian dari proses SSL.
Yang terjadi adalah data meninggalkan browser melalui gozi trojan sebelum data tersebut disandikan dan dikirimkan keluar PC menuju network. Program jahat ini memang tidak seperti trojan pada umumnya, dia masuk sampai ke operating system dengan mengelabui layered service providers (LSPs).

3. SpamThru Trojan
Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga dapat dikatakan “malware yang melakukan scanning malware dalam PC”. Bila PC memasang anti-virus baru yang lebih baik, dia akan memblok malware ini agar tidak bisa melakukan up-date yang dapat mengubah dirinya menjadi malware lain.

4. SpyAgent Trojan
Program ini bermain di area penyandian file dalam windows, yaitu ketika kita melakukan penyandian dengan fasilitas yang disediakan oleh windows. SpyAgent ini memposisikan dirinya sebagai user account tingkat administrator, dan menggunakan account tersebut untuk menyandi file-file. Program anti-virus yang terpasang tidak akan menduga adanya file yang sudah disusupi program jahat.

5. Jowspry Trojan
Jowspry trojan mengelabui PC dengan dengan tehnik topeng (masquerader), seolah-olah sebuah program yang memang sudah dikenal dan diakui oleh PC, yaitu windows up-date.
Program ini akan melakukan koneksi seperti background intelligent transfer service yang digunakan oleh program windows up-date, sehingga tidak ditangkal oleh program firewall yang terpasang dalam PC. Seolah mengatakan “hai firewall, saya windows up-date, jangan khawatir la yaw!”.
Untuk mengantisipasi kehadiran trojan-trojan tersebut agar tidak bersarang dalam PC atau tidak memberi kesempatan pada trojan untuk beraksi perlu diantisipasi :
  • selalu up-date windows dan program aplikasinya;
  • usahakan tidak membuka attachement atau mengklik link dalam e-mail yang tidak jelas; dan
  • gunakan selalu program anti-virus yang baik.

Virus Trojan

Trojan

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas



Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).


Cara Kerja

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
  • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan dikendalikan dari komputer lain (komputer attacker).

Cara Penyebaran

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Jenis-jenis Trojan

Beberapa jenis Trojan yang beredar antara lain adalah:
  • Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
  • Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
  • Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
  • DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
  • Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

Pendeteksian dan Pembersihan

Memeriksa Listening Port

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional
C:\>netstat -a -b

Active Connections

 Proto  Local Address          Foreign Address        State           PID
 TCP    windows-xp:epmap       0.0.0.0:0              LISTENING       956
  c:\windows\system32\WS2_32.dll
  C:\WINDOWS\system32\RPCRT4.dll
  c:\windows\system32\rpcss.dll
  C:\WINDOWS\system32\svchost.exe
  -- unknown component(s) --
  [svchost.exe]
 TCP    windows-xp:microsoft-ds  0.0.0.0:0              LISTENING       4
  [System]
 TCP    windows-xp:50300       0.0.0.0:0              LISTENING       1908
  [oodag.exe]
 TCP    windows-xp:1025        0.0.0.0:0              LISTENING       496
  [alg.exe]
 TCP    windows-xp:1030        0.0.0.0:0              LISTENING       1252
  [ccApp.exe]
 UDP    windows-xp:microsoft-ds  *:*                                    4
  [System]
 UDP    windows-xp:4500        *:*                                    724
  [lsass.exe]
 UDP    windows-xp:isakmp      *:*                                    724
  [lsass.exe]
 UDP    windows-xp:1900        *:*                                    1192
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\ssdpsrv.dll
  C:\WINDOWS\system32\ADVAPI32.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]
 UDP    windows-xp:ntp         *:*                                    1036
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\w32time.dll
  ntdll.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]

Membuat Snapshot

Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.

Antivirus

Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).

Kiat Membasmi Virus Ramnit dari Komputer
Trisno Heriyanto - detikinet


Dr.Web LiveCD (vaksin)

Jakarta - Meski terbilang baru, namun penyebaran virus Ramnit memang cepat. Bahkan karena kecanggihannyayang mampu men-download virus lain, program jahat ini tergolong salah satu trojan yang sulit diberantas.

Nah setelah mengetahui ciri-cirinya, berikut adalah langkah-langkah untuk menghapus virus Ramnit yang disampaikan Alfons Tanujaya, analis antivirus Vaksincom, kepada detikINET, Selasa (1/2/2011).

Karena menginfeksi file berekstensi exe, dll, dan html, maka pembersihan sebaiknya dilakukan pada modus DOS. Untuk mempermudah pembersihan silahkan gunakan Windows Mini PE Live CD, lalu downlad tool gratis Dr.Web CureIt!

Agar optimal, sebaiknya semua media termasuk hardsisk dan flashdisk discan terlebih dahulu. Hal ini dikarenakan Ramnit akan menaruh beberapa media penyimpanan.

Sebelum melakukan pembersihan sebaiknya blok file duplikat virus dengan menggunakan fitur 'Software Restriction Policies'. Fitur ini hanya ada pada system operasi Windows XP Pro, Vista, 7, Server 2003 dan Server 2008.

Hubungkan flashdisk atau pun hardsik eksternal ke komputer. Lalu download aplikasi gratisanDr Web Live CD pada situs berikut ini. Setelah hal tersebut usai dilakukan, pengguna bisa melanjutkan langkah-langkah berikut.

  1. Setelah software Dr.Web LiveCD berhasil di-download, burn kedalam CD/DVD
  2. Hubungkan flashdisk dan hardsik eksternal ke komputer
  3. Booting komputer melalui CD/DVD ROM
  4. Kemudian akan muncul layar 'Welcome to Dr.Web LiveCD
  5. Pilih 'Dr.Web LiveCD (Default)' kemudian tekan tombol 'Enter' pada keyboard
  6. Tunggu beberapa saat sampai muncul interface Dr.Web LiveCD yang akan menampilkan aplikasi 'Dr.Web Scanner' secara otomatis. Dr.Web Scanner ini berfungsi untuk melakukan pemeriksaan terhadap komputer anda dari kemungkinan adanya virus
  7. Untuk scan hardisk, pada layar 'Dr.Web Scanner' pilih lokasi drive yang akan di periksa dan pastikan Anda check list opsi 'Scan subdirectories' agar Dr.Web dapat melakukan pemeriksaan terhadap direktori dan subdirektori agar pembersihan lebih optimal. Jika layar Dr.Web Scanner tidak muncul klik ganda icon 'Dr.Web Scanner' yang terdapat pada Desktop.
  8. Kemudian klik tombol [Start] untuk memulai proses pemeriksaan
  9. Tunggu beberapa saat sampai proses scan selesai dilakukan. Jika ditemukan adanya virus, Dr.Web akan menginformasikan file yang terinfeksi dan jenis virus yang menginfeksi pada kolom informasi virus yang tersedia.
  10. Klik tombol [Select All] untuk memilih semua objek/file yang akan di bersihkan atau Anda dapat menentukan file mana saja yang akan Anda bersihkan dengan check list pada opsi yang tersedia
  11. kemudian klik tombol [Cure] untuk membersihkan file yang telah terinfeksi virus
  12. Tunggu sampai proses pembersihan selesai dilakukan
  13. Scan ulang komputer untuk memastikan komputer bersih dari virus
  14. Restart komputer.

CARA MENJAGA ANAK DARI KEJAHATAN DUNIA MAYA

Cara Menjaga Anak dari Kejahatan Dunia Maya
Ardhi Suryadhi - detikinet




Jakarta - Internet bisa dikatakan sebagai dua belah mata pisau. Di satu sisi bisa dimanfaatkan untuk hal-hal positif, namun di sisi lain internet bisa menyebabkan penggunanya terjebak oleh kejahatan dunia maya.


Kejahatan di internet ini kian berbahaya jika sudah mengancam anak-anak. Sebab mereka masih terlalu hijau untuk mengawasi hal-hal mencurigakan di sekelilingnya. Sehingga menjadi tanggung jawab setiap orangtua untuk selalu mengawasi sang buah hati.


Berikut kiat-kiat untuk menjaga anak dari ancaman kejahatan dunia maya menurut Barrie Ooi, Head of Windows Live Microsoft Southeast Asia, yang dikutip detikINET, Rabu (17/3/2010).


Bagaimana Cara Menghindari Kejahatan Dunia Maya:


* Dukung anak-anak dan teman mereka untuk saling menjaga – cara ini akan secara drastis mengurangi kemungkinan mereka dijadikan sebagai target.
* Letakkan komputer keluarga dan mainan dengan koneksi internet di tengah rumah untuk memudahkan pengawasan aktivitas online anak-anak.
* Tanyakan kepada anak-anak, apa yang mereka lakukan ketika sedang online, dan usahakan untuk mendapatkan jawaban yang rinci. Minta kepada mereka untuk memberikan 'tur online' pada situs yang sering mereka kunjungi, dan aktivitas online lainnya tempat mereka berpartisipasi.
* Lakukan diskusi mendalam mengenai kejahatan dunia maya dengan anak yang lebih tua, yang mungkin mengakses internet di tempat yang berbeda-beda, termasuk di luar rumah, di mana mereka tidak selalu diawasi.
* Pastikan anak-anak merasa nyaman melaporkan kejahatan yang mereka alami kepada Anda, janjikan Anda akan melaporkan insiden apapun, jika mereka mau – dan lakukan. Misalnya, dengan melakukan pendekatan kepada orang tua si pelaku tindak kejahatan, guru, atau pihak manapun yang berpotensi memperburuk keadaan. Pikirkan strategi terbaik untuk melatih anak Anda.
* Berikan gambaran jelas kepada anak-anak, mengenai hal yang akan mereka hadapi apabila memiliki keterlibatan dalam kejahatan dunia maya dengan orang lain.




Apa yang harus dilakukan jika anak Anda adalah korban kejahatan dunia maya:


1. Usaha untuk menghalangi: Mulailah mengurangi interaksi mereka dengan pelaku kejahatan dunia maya dengan cara memilah teknologi atau menolak untuk memberikan respon kepada pelaku kejahatan. Anak-anak harus menolak untuk menyebarkan pesan kejahatan dan mereka harus memberitahukan teman-temannya untuk berbuat sama.
2. Berkomunikasi: Diskusikan pengaruh kejahatan dunia maya dengan anak-anak, termasuk masalah apapun dengan keterlibatan mereka, dan dukung mereka untuk melaporkan kejahatan kepada orang tua atau orang dewasa yang mereka percaya.
3. Mencoba Family Safety Software: Mengendalikan apa yang anak-anak dapat lihat, lakukan, dan dengan siapa mereka berinteraksi secara online melalui perangkat lunak yang tersedia. Seperti menggunakan perangkat lunak yang dapat memberikan laporan kepada orang tua, mengenai aktivitas penggunaan komputer anak-anak mereka, yang pada gilirannya memfasilitasi orang tua untuk memulai mendiskusikan aktivitas online dengan anak-anak mereka.
4. Menyelidiki: Mengetahui dengan pasti apa yang dibicarakan anak-anak apabila mereka datang kepada anda untuk meminta bantuan. Selidiki apa yang mereka lakukan secara online dan situs apa yang mereka kunjungi sebelum masalah timbul.
5. Dapatkan Informasi: Pelajari kebijakan anti-kejahatan di sekolah anak dan melalui penyedia layanan internet di rumah, tentukan apakah kebijakan-kebijakan tersebut berlaku.
6. Umumkan: Mengetahui siapa yang dihubungi, apabila seorang anak terkena kejahatan dunia maya. Misalnya di sekolah, situs di mana kejahatan tersebut terjadi. Atau polisi setempat, apabila diperlukan


Titz
I'm walking up from my summers dreams again
try to thinking if you're alright
then I'm shattered by the shadows of your eyes
knowing you're still here by my side
*reff:
I can see you if you're not with me
I can say to my self if you're OKAY
I can feel you if you're not with me
I can reach you my self, yuo show me the way

life was never be so easy as it seems

'till you come and bring your love inside
no matter space and distance make it look so far
still I know you're still here by my side
back to *reff

Bondan:

yea..you've made me so alive ,you give the best for me..love and fantasy
yeah..and i never feel so lonely, coz you're always here with me..yeah..always here with me
back to *reff
I'm walking up from my summers dreams again
try to thinking if you're alright
then I'm shattered by the shadows of your eyes
knowing you're still here by my side

;;