Teknik Serangan Terhadap Sistem Komputer (Trojan Horse)


       A.   Latar Belakang

            Perkembangan teknologi informasi yang sangat pesat khususnya teknologi internet, menyebabkan teknologi internet ini dijadikan salah satu media untuk melakukan pertukaran informasi. Seperti yang kita ketahui, internet merupakan jaringan komputer yang bersifat publik dan bisa di akses oleh siapa saja. Dengan demikian diperlukan usaha untuk menjamin keamanan informasi terhadap komputer yang terhubung ke dalam jaringan internet.
         Eksploitasi keamanan adalah berupa serangan terhadap keamanan sistem informasi. Bentuk serangannya dapat dikelompokkan dari hal yang ringan sampai hal yang berat sekalipun. Salah satu bentuk eksploitasi keamanan sistem informasi dengan adanya infeksi digital. Virus Trojan adalah bagian dari infeksi digital yang merupakan ancaman bagi pengguna komputer, terutama yang terhubung dengan internet. Contohnya adalah ketika ada link download yang dapat membuat kita dapat menggunakan aplikasi ini lebih cepat sehingga apabila kita meng-klik link tersebut maka secara tidak di sengajain aplikasi tersebut telah terkena virus, kemudian aplikasi tersebut akan kita berikan kepada orang lain. Setelah orang tersebut menginstall-nya maka aplikasi-nya tersebut juga telah terkena virus.
             Virus Trojan, atau yang sering disebut dengan Trojan horse merupakan sebuah bentuk program yang menyamar sebagai aplikasi jinak . Tidak seperti virus lainnya , Trojan horse tidak mereplikasi diri mereka sendiri tetapi mereka bisa merusak dan mengurangi performa komputer anda seperti virus lainnya. Salah satu jenis yang paling berbahaya dari Trojan horse yaitu program yang mengklaim untuk membersihkan komputer Anda dari virus, tetapi malah sebaliknya bukan membersihkan melainkan memperkenalkan virus ke komputer Anda.

            B.    Tujuan

            Ada ratusan ribu virus diluar sana (atau bahkan jutaan) dan mereka sering dirancang untuk tujuan yang berbeda. Berikut adalah tujuan virus komputer diciptakan :
1.   Untuk Mengendalikan Komputer dan Menggunakannya untuk Tujuan Tertentu
Ini adalah tujuan yang paling umum sebuah virus diciptakan, sebut saja trojan. Jenis virus ini biasanya di download tanpa sadar. Saat komputer telah terinfeksi (dikenal sebagai komputer zombie), trojan akan bergabung dengan obrolan pribadi saluran dan menunggu perintah dari “Zombie Master” nya. Zombie Master ini akan mengumpulkan ribuan mesin terinfeksi yang disebut botnet dan menggunakannya untuk me-mount serangan pada server web. Zombie Master mendapat komando masing-masing komputer yang terinfeksi akan mengirimkan sedikit informasi ke web server – karena ada potensi ribuan komputer melakukan hal ini sekaligus, maka akan sering terjadi overloads server.
Master Zombie mungkin ingin melakukan hal ini ke website lain karena itu adalah situs saingan, seperti sebuah situs web pemerintahan seperti whitehouse.gov, atau mungkin mereka melakukan untuk pemerasan pemilik web. Mereka akan mengirim pesan seperti “Kirim saya uang Rp500.000.000 atau situs penjualan Anda akan offline selamma 6 bulan”.
2.   Untuk Menghasilkan Uang
Jenis infeksi sering menyamar sebagai spyware gratis atau virus removal tools (dikenal sebagai rogueware). Setelah running, aplikasi palsu ini akan “memindai” komputer Anda dan mengatakan bahwa ditemukan beberapa virus dan meminta Anda untuk menghapusnya, Anda harus membayar untuk versi lengkap dari aplikasi. Sebagai contoh, seperti virus Myzor.fk.
3.   Mencuri Informasi Sensitif
Jenis virus dapat mengendus lalu lintas masuk atau keluar dari komputer untuk informasi menarik seperti password atau nomor kartu kredit dan mengirimkannya kembali ke pembuat virus. Jenis virus ini sering menggunakan keylogging sebagai metode mencuri informasi seperti mengetikkan email, password, data perbankan rumah, chatting instant messenger, dll. Metode yang disebutkan di atas juga memungkinkan penyerang untuk mengumpulkan jumlah informasi yang luar biasa tentang seseorang yang dapat digunakan untuk tujuan pencurian identitas.
4. Untuk Membuktikan Sesuatu, Untuk Membuktikan Itu Bisa Dilakukan, Untuk Membuktikan Skill Dan Untuk Tujuan Balas Dendam
Sebuah contoh sempurna dari jenis virus ini adalah virus MS.Blaster (alias Lovesan) yang menginfeksi ratusan ribu komputer pada bulan Agustus 2003. Virus ini akan menyebabkan sistem untuk restart setelah 60 detik dan memiliki dua pesan tersembunyi yang ditulis dalam kode nya: Salah satunya adalah “Saya hanya ingin mengatakan LOVE YOU SAN!” Yang mengapa virus ini disebut Lovesan, dan pesan lainnya adalah “Bill Gates, mengapa kamu membuat ini bisa terjadi ? Berhentilah hanya menghasilkan uang semata dan perbaikilah perangkat lunak anda! “. Hal ini diyakini bahwa tujuan virus ini adalah untuk membuktikan betapa dengan mudahnya di exploitasi terhadap sistem Windows.
5.   Untuk Melumpuhkan Komputer atau Jaringan
Virus yang dapat melumpuhkan komputer masih ada beredar. Jenis virus terburuk ini dapat melumpuhkan komputer, dimana virus ini akan menyerang Master Boot Record (MBR) pada komputer yang akan mencegah komputer untuk memulai (booting) sama sekali.Tidak seperti virus yang melumpuhkan komputer, virus yang melumpuhkan jaringan semua juga sama saat ini. Kebanyakan virus itu dirancang untuk meluncurkan serangan ke Denial of Service yang akan menyebabkan beban yang signifikan pada jaringan komputer, hingga benar-benar menjadi down.

C.    Arsitektur Serangan

            Malware jenis ini menyebar melalui aplikasi yang pengguna unduh atau instalL dari sumber yang tidak terpercaya. Aplikasi tersebut terkadang dapat ditemukan di toko aplikasi resmi, Google Play, yang menyamar sebagai aplikasi game atau hiburan.
Aplikasi tersebut juga dapat diinstal ketika proses update dari aplikasi populer yang ada di perangkat, dan kadang-kadang pada saat prainstal di perangkat mobile. Perangkat yang paling berisiko adalah Android yang menggunakan OS 4.4.4. dan versi sebelumnya.
Terdapat 11 jenis serangan virus Trojan mobile yang diketahui menggunakan hak akses root. Tiga dari mereka adalah Ztorg, Gorpo dan Leech, yang saling bekerja sama satu sama lain.
Perangkat yang terinfeksi Trojan ini biasanya mengorganisir diri ke dalam jaringan, menciptakan semacam botnet berbentuk iklan sehingga pelaku ancaman dapat menggunakannya untuk menginstall berbagai jenis adware. Tidak berhenti sampai disitu, setelah melakukan rooting pada perangkat, Trojan ini mengunduh dan menginstal backdoor. Selanjutnya backdoor akan mengunduh dan mengaktifkan dua modul yang memiliki kemampuan untuk mengunduh, menginstal dan menjalankan aplikasi.
App loader beserta modul instalasinya disesuaikan menurut jenis Trojan, tetapi kesemuanya itu telah tercatat dalam database antivirus Kaspersky Lab dengan nama Triada.

D.    Cara dan Teknik Melakukan Serangan

Virus trojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan virus Trojan tersebut.
1.   Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi, dan virus trojan dapat bekerja dengan baik dengan jenis protokol ini—beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan koneksi, memodifikasi registry dan/atau menggunakan metode lain yaitu metode autostarting.
2.   Metode Autostarting ini merupakan metode terbaru dan banyak digunakan oleh sebagian besar virus Trojan. Metode autostarting adalah virus trojan akan secara otomatis aktif saat komputer dihidupkan. Walaupun komputer dimatikan dan kemudian dihidupkan lagi, virus trojan mampu bekerja kembali dan penyerang mengakses kembali ke komputer korban. Sistem kerja metode autostarting memulai dengan mengkoneksikan virus trojan ke dalam beberapa file executable yang sering digunakan, misalnya explorer.exe, dan kemudian memodifikasi file sistem atau Windows Registry. File sistem yang telah termodifikasi tersebut kemudian ditempatkan di direktori Windows, dan dari direktori ini penyerang melaksanakan penyerangan atau penyalahgunaan. 
Contoh hal-hal yang diminati penyerang adalah sebagai berikut :
  • Informasi Kartu Kredit.
  • Data akuntansi (e-mail passwords, dial-up passwords dan webservices passwords).
  • E-mail Addresses.
  • Work Projects (dokumen pekerjaan).

           E.   Tools yang digunakan

           Adapun software pembuatan virus Trojan adalah OPTIX PRO (Contoh)


Contoh Program OPTIX PRO
Ket : Tools yang digunakan
Builder.exe : Membuat trojan server yang akan disusupkan ke komputer korban
Client.exe : Untuk mengendalikan server trojan yang telah disusupkan ke komputer korban

F.     Efek Serangan

             Adapun efek serangan yang saya simpulkan dari keterangan diatas yaitu :
  • Membuat server menjadi rusak
  • Korban akan sangat merasa dirugikan ketika data tersebut dicuri
  • Mengalami kerugian
  • Bisa terjadinya salah paham

            G.   Antisipasi  Serangan

Beberapa cara dapat dilakukan untuk menghindari agar tidak terinfeksi virus Trojan. Salah satu cara umum suatu virus Trojan untuk menginfeksi suatu sistem adalah melewati file yang di download. Maka perlu ada perlakuan khusus dengan cara mengkarantina hasil download sebelum yakin bahwa file tersebut benar-benar aman. Dan untuk lebih lengkapnya, berikut langkah-langkah lengkap dan paling sederhana tentang cara pencegahan virus Trojan:
  • Memilih situs yang benar-benar dapat dipercaya untuk melakukan download. Jangan pernah melakukan download secara sembarangan yang berasal dari seseorang atau situs yang tidak dapat dipercaya. 
  • Memastikan bahwa file yang dikirimkan belum pernah dibuka oleh orang lain.
  • Mewaspadai file-file yang ekstensionnya disembunyikan.
  • Memastikan bahwa di dalam komputer tidak ada program yang berjalan secara otomatis atau mode file preview.
  • Pastikan anda memasang antivirus yang selalu ter-update.
  • Mengaktifkan Firewall baik bawaan dari Windows atau dari luar.
  • Selalu waspada jika komputer anda mengalami sesuatu kejanggalan.
Selain pengetahuan di atas, pengetahuan tentang proses kerja suatu OS (Operating System) juga perlu dipahami, khususnya saat sistem menjalankan program untuk pertama kalinya. Karena dalam kasus umum, proses ini sering digunakan oleh virus Trojan untuk mengeksekusi dirinya.  Pengguna dapat melakukan pemeriksaan terhadap komputernya dengan cara melihat setting sistem saat pertama kali berjalan. Jika terdapat nama-nama file yang mencurigakan dan bukan merupakan bagian dari sistem, maka file tersebut patut dicurigai sebagai virus trojan.

           H.    Kesimpulan dan Saran

Kesimpulan
Virus Trojan, atau yang sering disebut dengan Trojan horse merupakan sebuah bentuk program yang menyamar sebagai aplikasi jinak yang bisa mengurangi dan mengurangi perfoma komputer. Apabila Virus Trojan ini menyerang komputer kita sungguh akan merugikan kita. Untuk itu, sebaiknya kita harus lebih berhati – hati dalam melakukan proses mendownload di situs yang kurang dapat dipercaya karena Trojan biasanya berasal dari situs – situs yang telah dipublish.
Saran
Gunakan antivirus Trojan untuk windows agar file yang kita download dari site yang telah dipublish dapat dichecking terlebih dahulu sebelum kita melakukan execute pada software yang kita download sebelumnya. Pastikan kita men-download file dari situs yang telah dipercaya.

Sumber :
  •  http://wwblonger.blogspot.co.id/2013/05/makalah-tentang-virus-trojan-worm-pada.html
  • https://www.amazine.co/13434/bagaimana-komputer-dapat-terinfeksi-virus-atau-worm/
  •  https://sevenmonkey.wordpress.com/2012/01/23/kenapa-virus-komputer-itu-ada/
  • http://support-si.blogspot.co.id/2016/04/1-teknik-serangan-terhadap-komputer.html

Komentar

Postingan populer dari blog ini

Bilangan Biner Bertanda (Sign) dan Bilangan Biner Tidak Bertanda (Unsign)

Keamanan Komputer

Tipe Data dalam Java