2016/01/08

Virus Trojan

no-images Apa itu virus Trojan?


Virus Trojan, atau yang sering disebut dengan Trojan horse merupakan Sebuah bentuk Program yang menyamar sebagai aplikasi jinak . Tidak seperti virus lainnya , Trojan horse tidak mereplikasi diri mereka sendiri tetapi mereka bisa merusak dan mengurangi performa koputer anda seperti virus lainnya. Salah satu jenis yang paling berbahaya dari Trojan horse yaitu program yang mengklaim untuk membersihkan komputer Anda dari virus, tetapi malah sebaliknya bukan membersihkan melainkan memperkenalkan virus ke komputer Anda.

Kenapa disebut Trojan horse?


Istilah trojan horse berasal dari cerita Yunani saat terjadinya peperangan dengan Troya atau trojan, Benteng pertahanan dan dinding kota troya merupakan salah satu benteng terkuat masa itu, tidak mudah menembus petahanan sekuat troya. Kemudian strategi serangan Yunani dilakukan dengan cara penyusupan tentara terkuat yunani dimasukkan kedalam kuda kayu raksasa dan memberikan nya untuk musuh mereka Trojan, seolah-olah sebagai korban keselamatan.

Tapi setelah Trojans menyeret kuda kayu raksasa ke dalam tembok kota mereka, tentara Yunani menyelinap keluar dari perut berongga kuda dan membuka gerbang kota, sehingga rekan-rekan mereka yang berada diluar gerbang dapat memasuki kota troya dan meruntuhkan semua pertahan, tentara serta seisinya.

Begitupun dengan cara penyebaran virus Trojan ini, trojan terkenal dengan mode penyusupan dan penyamarannya, mereka jarang menimbulkan gejala dan bahkan mereka tidak mudah terdeteksi sebagai program jahat. Jenis-jenis Trojan horse dibagi dan diklasifikasikan berdasarkan bagaimana mereka menyerang sistem, target dan kerusakan apa yang ditimbulkannya.


Jenis-jenis virus trojan horse


1. Remote Access Trojan


Disingkat sebagai RAT,  adalah salah satu dari tujuh jenis utama dari Trojan horse dirancang untuk memberikan penyerang dengan kontrol penuh dari sistem korban. Penyerang biasanya menyembunyikan virus trojan horse ini dalam permainan dan program kecil lainnya yang tidak curiga pengguna kemudian dijalankan pada PC mereka.

2. Data Sending Trojan


Jenis Trojan horse ini merupakan program yang dirancang untuk mendapatkan data penting dari target serangan data-data penting tersebut seperti akun, password, informasi kartu kredit, file, log alamat e-mail atau lain sebagainya.

Trojan jenis ini dapat mencari serta mengirimkan data pada pc dan computer anda, atau mereka bisa menginstal keylogger dan mengirim semua penekanan tombol terekam dan kemudian dikirimkan kembali  informasi tersebut kepada penyerang atau yang sering disebut hacker /cybercrime yang merancang virus tersebut.

3. Destruktive trojan / trojan perusak


Trojan perusak merupakan Suatu jenis Trojan horse yang dirancang untuk menghancurkan dan menghapus file, dan lebih seperti virus dari yang lain Trojan. Hal ini sering tidak terdeteksi oleh software antivirus yang anda gunakan, apalagi apabila antivirus yang anda pakai tidak up to date.

4. Proxy trojan


Suatu jenis Trojan horse yang dirancang untuk menggunakan komputer korban sebagai server proxy . Hal ini memberikan penyerang kesempatan untuk melakukan segala sesuatu dari komputer Anda, termasuk kemungkinan melakukan penipuan kartu kredit dan kegiatan ilegal lainnya, atau bahkan menggunakan sistem anda untuk memulai serangan berbahaya terhadap jaringan lain.

5.  File Transfer Protocol (FTP)


Suatu jenis Trojan horse dirancang untuk membuka pelabuhan 21 (file transfer protokol) dan memungkinkan penyerang terhubung ke komputer anda menggunakan File Transfer Protocol (FTP).

6. Security software disabler Trojan


Suatu jenis Trojan horse berhenti dirancang atau membunuh keamanan program seperti program antivirus atau firewall tanpa pengguna mengetahui. Jenis Trojan ini biasanya dikombinasikan dengan jenis lain dari Trojan sebagai payload

7. DoS attack


Denial of Service attack atau Serangan DoS, merupakan jenis serangan pada jaringan yang dirancang untuk membawa jaringan down dengan membanjiri lalu lintas. Banyak serangan DoS, seperti Ping of Death dan Teardrop serangan, memanfaatkan keterbatasan dalam TCP / IP protokol. Untuk semua serangan DoS dikenal, ada perbaikan perangkat lunak administrator sistem dapat menginstal untuk membatasi kerusakan yang disebabkan oleh serangan. Tapi, seperti virus , serangan DoS baru yang terus-menerus oleh hacker .

Sumber:

0 Comments:

Posting Komentar