Sabtu, 30 Juli 2011

Cara kerja dan Cara penyebaran Trojan

Cara Kerja

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
  • Trojan bersifat “stealth” (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan dikendalikan dari komputer lain (komputer attacker).

Cara Penyebaran

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Attachment (Lampiran)

Attachment dalam e-mail juga merupakan media penyebaran trojan. Banyak penyerang menggunakan media Attachment, karena media ini adalah salah satu media yang efektif untuk menyerang korban secara massal dengan cara mengirimkan e-mail. Attachment yang dikirimkan berisi hal-hal yang menarik misalnya, pornografi, layanan bebas ber-internet, password dan sebagainya. Selain dengan cara tersebut penyerang menggunakan cara lain, yaitu dengan menyadap email address dan Attachment dari seseorang yang sedang mengirimkan e-mail ke temannya. Setelah disadap oleh penyerang, Attachment  disisipi program trojan dan kemudian dikirimkan ke target e-mail. Penerima e-mail akan merasakan bahwa e-mail yang dikirimkan berasal dari temannya dan tanpa ragu-ragu membuka Attachment yang telah tersisipi trojan.

AntiVirus

Antivirus berfungsi untuk mendeteksi virus bukan untuk mendeteksi trojan. Namun, ketika trojan mulai populer dan menyebabkan banyak banyak masalah, pembuat antivirus menambahkan data-data trojan ke dalam antivirusnya. Antivirus ini tidak dapat mencari dan menganalisa trojan secara keseluruhan. Antivirus dapat mendeteksi trojan berdasarkan nama-namanya yang telah dimasukkan ke database antivirus.


Antivirus juga tidak termasuk dalam firewall yang mencegah sesorang yang tidak diundang mengakses komputer orang lain. Program antivirus tidak dapat sepenuhnya melindungi sistem komputer seseorang dari serangan trojan, tetapi hanya meminimalkan kemungkinan itu.

Port yang digunakan trojan

Trojan sesuai dengan fungsinya akan membuka pintu belakang (back door) berupa port dengan nomor tertentu. Jika ada port yang tidak lazim terbuka, mengindikasikan adanya kegiatan aktif trojan. Port-port telah diketahui sebagai media koneksi trojan terlampir pada trojan Port List yang diambil dari http://www.glocksoft.com.


Jenis-jenis Trojan

Trojan seperti halnya virus, mempunyai jumlah yang cukup banyak dan berkembang seiring dengan berjalannya waktu. Terdapat kurang lebih 650 buah trojan yang telah beredar saat ini. Pendapat lain mengatakan bahwa ditahun ini sudah terdapat ribuan trojan. Jumlah tersebut adalah jumlah yang diketahui atau terdeteksi keberadaannya, sedangkan yang tidak terdeteksi belum diketahui jumlahnya. Dari berbagai macam trojan yang telah beredar dan menginfeksi pemakai internet, dapat diklarifikasikan berdasarkan ciri-cirinya.


Menurut Dancho Danchev, trojan dapat diklarifikasikan menjadi delapan jenis, antara lain sebagai berikut :
Trojan ini termasuk paling populer saat ini. Banyak penyerang menggunakan trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan trojan yang berfungsi sebagai server dan jika penyerang telah memilki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis trojan ini adalah Back Orifice (BO), yang terdiri dari dari BOSERVE.EXE yang dijalankan di komputer korban dan BOGUL.EXE yang dijalankan oleh penyerang untuk mengakses komputer komputer korban.

Tujuan dari trojan jenis ini adalah mengirim password yang berada di komputer korban di internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP, atau aplikasi lain yang memerlukan seorang pemakai untuk masuk login dan password. Kebanyakan trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat pasword yang sangat penting.

Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka Port 21 dikomputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.

Keyloggers termasuk dalam jenis trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut dalah mengisi user name dan password, maka keduamya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline.

Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline, proses perekam dilakukan setelah windows dijalankan dan disimpan dalam hardisk korban, dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.

Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana yang mudah digunakan, tetapi sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan, maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem korban (sebagai contoh : .dll, *.ini, atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.

Trojan jenis ini termasuk sangat populer. Ia mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS), jika mempunyai korban yang cukup. Gagasan utamanya adalah jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas bandwith korban. Hal tersebut menyebabkan akses internet menjadi tertutup. Wantrinoo adalah suatu tool DDoS yang pupuler. Jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps.

Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb. Tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan isi yang tidak dapat disaring.

Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabuhi korban dengan memanfaatkan suatu proxy/wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktifitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.

Beberapa trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi sofware pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh sofware pendeteksi yang dapat dilumuhkan fungsinya adalah Zone  Alarm, Norton Antivirus, dan program antivirus/firewall yang lain. Ketika sofware pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktifitas yang tidak sah, dan menggunakan komputer korban untuk menyerang komputer yang lain.

Inilah beberapa jenbis trojan yang dapat membahayakan komputer anda, maka waspada dan berhati-hatilah.

Yang dicari hacker


Sebagian pemakai internet beranggapan bahwa trojan hanya bersifat merusak saja. Anggapan ini tidak benar, karena trojan dapat digunakan sebagai alat untuk mata-mata dan melakukan penyadapan pada beberapa komputer korban. data yang disadap berupa data pribadi maupun informasi yang sensitif (misalnya spionase dalam industri).


Berikut ini adalah informasi/hal-hal yang dicari hacker:
1. Apapun yang diketik korban, misalnya nomor kartu kredit, user id, password dan sebagainya. Selanjutnya data-data tersebut digunakan oleh penyerang untuk aktivitas yang tidak sah.
2. Fasiltas free web space (Xoom, Tripod, dan Geocities) dapat dimanfaatkan oleh Hacker untuk menyebarkan trojan.
3. Memanfaatkan situs software freeware. Ketika software yang kita download dan diinstal dikomputer, secara otomatis trojan dapat disusupkan.

Program Gadungan


Fasilitas freeware SimpleMail sengaja dibuat menarik tetapi di dalamnya telah disisipi trojan. Komputer korban yang telah dilindungi dengan sofware proteksi, tidak dapat mendeteksi keberadaan trojan. Saat SimpleMail digunakan, trojan yang tersembunyi akan membuka port 25 atau port110 untuk POP3 dan menghubungkan komputer korban ke komputer penyerang. Selanjutnya, penyerang dapat menyadap apapun yang diketik komputer korban, misalnya kartu kredit, user id, password dan dan hal-hal penting lainnya. Kemudian data-data tersebut digunakan oleh penyerang untuk aktivitas yang tidak sah. Berbahaya bukan?

Situs yang tidak dapat di percaya


Fasilitas free web space memungkinkan seseorang menempatkan situsnya secara gratis. Banyak pemakai memanfaatkan layanan ini, termasuk para hacker yang memanfaatkan fasilitas ini sebagai media penyebaran trojan. Melakukan download menjadi berbahaya jika situs di layanan ini telah terinfeksi oleh trojan.

Ketika mendownload sofware yang gratis perlu dipertimbangkan, karena trojan dapat disusupkan pada sofware tersebut. Ada pepatah bahwa "gratis tidak selalu yang terbaik". Jika memang diperlukan, perlu dipastikan bahwa file didownload dari sumber aslinya.