Teknik Serangan Terhadap Sistem Komputer (Trojan Horse)
A. Latar Belakang
Perkembangan
teknologi informasi yang sangat pesat khususnya teknologi internet, menyebabkan
teknologi internet ini dijadikan salah satu media untuk melakukan pertukaran
informasi. Seperti yang kita ketahui, internet merupakan jaringan komputer yang
bersifat publik dan bisa di akses oleh siapa saja. Dengan demikian diperlukan
usaha untuk menjamin keamanan informasi terhadap komputer yang terhubung ke
dalam jaringan internet.
Eksploitasi
keamanan adalah berupa serangan terhadap keamanan sistem informasi. Bentuk serangannya
dapat dikelompokkan dari hal yang ringan sampai hal yang berat sekalipun. Salah
satu bentuk eksploitasi keamanan sistem informasi dengan adanya infeksi
digital. Virus Trojan adalah bagian dari infeksi digital yang merupakan ancaman
bagi pengguna komputer, terutama yang terhubung dengan internet. Contohnya adalah
ketika ada link download yang dapat membuat kita dapat menggunakan aplikasi ini
lebih cepat sehingga apabila kita meng-klik link tersebut maka secara tidak di
sengajain aplikasi tersebut telah terkena virus, kemudian aplikasi tersebut
akan kita berikan kepada orang lain. Setelah orang tersebut menginstall-nya
maka aplikasi-nya tersebut juga telah terkena virus.
Virus Trojan, atau yang sering disebut dengan
Trojan horse merupakan sebuah bentuk program yang menyamar sebagai aplikasi
jinak . Tidak seperti virus lainnya , Trojan horse tidak mereplikasi diri
mereka sendiri tetapi mereka bisa merusak dan mengurangi performa komputer anda
seperti virus lainnya. Salah satu jenis yang paling berbahaya dari Trojan horse
yaitu program yang mengklaim untuk membersihkan komputer Anda dari virus,
tetapi malah sebaliknya bukan membersihkan melainkan memperkenalkan virus ke
komputer Anda.
B. Tujuan
Ada
ratusan ribu virus diluar sana (atau bahkan jutaan) dan mereka sering dirancang
untuk tujuan yang berbeda. Berikut adalah tujuan virus komputer diciptakan :
1. Untuk Mengendalikan Komputer dan
Menggunakannya untuk Tujuan Tertentu
Ini adalah tujuan yang paling umum sebuah virus diciptakan,
sebut saja trojan. Jenis virus ini biasanya di download tanpa sadar. Saat
komputer telah terinfeksi (dikenal sebagai komputer zombie), trojan akan
bergabung dengan obrolan pribadi saluran dan menunggu perintah dari “Zombie
Master” nya. Zombie Master ini akan mengumpulkan ribuan mesin terinfeksi yang
disebut botnet dan menggunakannya untuk me-mount serangan pada server web.
Zombie Master mendapat komando masing-masing komputer yang terinfeksi akan mengirimkan
sedikit informasi ke web server – karena ada potensi ribuan komputer melakukan
hal ini sekaligus, maka akan sering terjadi overloads server.
Master Zombie mungkin ingin melakukan hal ini ke website lain
karena itu adalah situs saingan, seperti sebuah situs web pemerintahan seperti
whitehouse.gov, atau mungkin mereka melakukan untuk pemerasan pemilik web.
Mereka akan mengirim pesan seperti “Kirim saya uang Rp500.000.000 atau situs
penjualan Anda akan offline selamma 6 bulan”.
2. Untuk
Menghasilkan Uang
Jenis infeksi sering menyamar sebagai spyware gratis atau
virus removal tools (dikenal sebagai rogueware). Setelah running, aplikasi
palsu ini akan “memindai” komputer Anda dan mengatakan bahwa ditemukan beberapa
virus dan meminta Anda untuk menghapusnya, Anda harus membayar untuk versi
lengkap dari aplikasi. Sebagai contoh, seperti virus Myzor.fk.
3. Mencuri
Informasi Sensitif
Jenis virus dapat mengendus lalu lintas masuk atau keluar
dari komputer untuk informasi menarik seperti password atau nomor kartu kredit
dan mengirimkannya kembali ke pembuat virus. Jenis virus ini sering menggunakan
keylogging sebagai metode mencuri informasi seperti mengetikkan email,
password, data perbankan rumah, chatting instant messenger, dll. Metode
yang disebutkan di atas juga memungkinkan penyerang untuk mengumpulkan jumlah
informasi yang luar biasa tentang seseorang yang dapat digunakan untuk tujuan
pencurian identitas.
4. Untuk
Membuktikan Sesuatu, Untuk Membuktikan Itu Bisa Dilakukan, Untuk Membuktikan
Skill Dan Untuk Tujuan Balas Dendam
Sebuah contoh sempurna dari jenis virus ini adalah virus
MS.Blaster (alias Lovesan) yang menginfeksi ratusan ribu komputer pada bulan
Agustus 2003. Virus ini akan menyebabkan sistem untuk restart setelah 60 detik
dan memiliki dua pesan tersembunyi yang ditulis dalam kode nya: Salah
satunya adalah “Saya hanya ingin mengatakan LOVE YOU SAN!” Yang mengapa virus
ini disebut Lovesan, dan pesan lainnya adalah “Bill Gates, mengapa kamu membuat
ini bisa terjadi ? Berhentilah hanya menghasilkan uang semata dan perbaikilah
perangkat lunak anda! “. Hal ini diyakini bahwa tujuan virus ini adalah untuk
membuktikan betapa dengan mudahnya di exploitasi terhadap sistem Windows.
5. Untuk
Melumpuhkan Komputer atau Jaringan
Virus yang dapat melumpuhkan komputer masih ada beredar.
Jenis virus terburuk ini dapat melumpuhkan komputer, dimana virus ini akan
menyerang Master Boot Record (MBR) pada komputer yang akan mencegah komputer
untuk memulai (booting) sama sekali.Tidak seperti virus yang melumpuhkan komputer,
virus yang melumpuhkan jaringan semua juga sama saat ini. Kebanyakan virus itu
dirancang untuk meluncurkan serangan ke Denial of Service yang akan menyebabkan
beban yang signifikan pada jaringan komputer, hingga benar-benar menjadi down.
C. Arsitektur Serangan
Malware jenis ini menyebar melalui aplikasi yang pengguna
unduh atau instalL dari sumber yang tidak terpercaya. Aplikasi tersebut
terkadang dapat ditemukan di toko aplikasi resmi, Google Play, yang menyamar
sebagai aplikasi game atau hiburan.
Aplikasi tersebut juga dapat diinstal ketika proses update
dari aplikasi populer yang ada di perangkat, dan kadang-kadang pada saat
prainstal di perangkat mobile. Perangkat yang paling berisiko adalah Android
yang menggunakan OS 4.4.4. dan versi sebelumnya.
Terdapat 11 jenis serangan virus Trojan mobile yang
diketahui menggunakan hak akses root. Tiga dari mereka adalah Ztorg, Gorpo dan
Leech, yang saling bekerja sama satu sama lain.
Perangkat yang terinfeksi Trojan ini biasanya mengorganisir
diri ke dalam jaringan, menciptakan semacam botnet berbentuk iklan sehingga
pelaku ancaman dapat menggunakannya untuk menginstall berbagai jenis adware. Tidak
berhenti sampai disitu, setelah melakukan rooting pada perangkat, Trojan ini
mengunduh dan menginstal backdoor. Selanjutnya backdoor akan mengunduh dan
mengaktifkan dua modul yang memiliki kemampuan untuk mengunduh, menginstal dan
menjalankan aplikasi.
App loader beserta modul instalasinya disesuaikan menurut
jenis Trojan, tetapi kesemuanya itu telah tercatat dalam database antivirus
Kaspersky Lab dengan nama Triada.
D. Cara dan Teknik Melakukan Serangan
Virus trojan masuk melalui dua bagian, yaitu bagian client
dan server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian
penyerang akan menggunakan client untuk koneksi dengan server dan mulai
menggunakan virus Trojan tersebut.
1. Protokol
TCP/IP adalah
jenis protokol yang umum digunakan untuk komunikasi, dan virus trojan dapat
bekerja dengan baik dengan jenis protokol ini—beberapa trojan juga dapat
menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada
komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu
tempat dalam sistem komputer tersebut, kemudian mulai “mendengarkan” di
beberapa port untuk melakukan koneksi, memodifikasi registry dan/atau
menggunakan metode lain yaitu metode autostarting.
2. Metode
Autostarting
ini merupakan metode terbaru dan banyak digunakan oleh sebagian besar virus
Trojan. Metode autostarting adalah virus trojan akan secara otomatis aktif saat
komputer dihidupkan. Walaupun komputer dimatikan dan kemudian dihidupkan lagi,
virus trojan mampu bekerja kembali dan penyerang mengakses kembali ke komputer
korban. Sistem kerja metode autostarting memulai dengan mengkoneksikan
virus trojan ke dalam beberapa file executable yang sering digunakan, misalnya
explorer.exe, dan kemudian memodifikasi file sistem atau Windows Registry. File
sistem yang telah termodifikasi tersebut kemudian ditempatkan di direktori
Windows, dan dari direktori ini penyerang melaksanakan penyerangan atau
penyalahgunaan.
Contoh
hal-hal yang diminati penyerang adalah sebagai berikut :
- Informasi Kartu Kredit.
- Data akuntansi (e-mail passwords, dial-up passwords dan webservices passwords).
- E-mail Addresses.
- Work Projects (dokumen pekerjaan).
E. Tools yang digunakan
Adapun software pembuatan virus
Trojan adalah OPTIX PRO (Contoh)
|
Contoh
Program OPTIX PRO
Ket : Tools yang digunakan Builder.exe : Membuat trojan server yang akan disusupkan ke komputer korban Client.exe : Untuk mengendalikan server trojan yang telah disusupkan ke komputer korban |
F. Efek Serangan
Adapun efek serangan yang saya simpulkan dari keterangan
diatas yaitu :
- Membuat server menjadi rusak
- Korban akan sangat merasa dirugikan ketika data tersebut dicuri
- Mengalami kerugian
- Bisa terjadinya salah paham
G. Antisipasi Serangan
Beberapa cara dapat dilakukan untuk menghindari agar tidak
terinfeksi virus Trojan. Salah satu cara umum suatu virus Trojan untuk
menginfeksi suatu sistem adalah melewati file yang di download. Maka perlu ada
perlakuan khusus dengan cara mengkarantina hasil download sebelum yakin bahwa
file tersebut benar-benar aman. Dan untuk lebih lengkapnya, berikut langkah-langkah
lengkap dan paling sederhana tentang cara pencegahan virus Trojan:
- Memilih situs yang benar-benar dapat dipercaya untuk melakukan download. Jangan pernah melakukan download secara sembarangan yang berasal dari seseorang atau situs yang tidak dapat dipercaya.
- Memastikan bahwa file yang dikirimkan belum pernah dibuka oleh orang lain.
- Mewaspadai file-file yang ekstensionnya disembunyikan.
- Memastikan bahwa di dalam komputer tidak ada program yang berjalan secara otomatis atau mode file preview.
- Pastikan anda memasang antivirus yang selalu ter-update.
- Mengaktifkan Firewall baik bawaan dari Windows atau dari luar.
- Selalu waspada jika komputer anda mengalami sesuatu kejanggalan.
Selain pengetahuan di atas, pengetahuan tentang proses kerja
suatu OS (Operating System) juga perlu dipahami, khususnya saat sistem
menjalankan program untuk pertama kalinya. Karena dalam kasus umum, proses ini
sering digunakan oleh virus Trojan untuk mengeksekusi dirinya. Pengguna dapat melakukan pemeriksaan terhadap
komputernya dengan cara melihat setting sistem saat pertama kali berjalan. Jika
terdapat nama-nama file yang mencurigakan dan bukan merupakan bagian dari
sistem, maka file tersebut patut dicurigai sebagai virus trojan.
H. Kesimpulan dan Saran
Kesimpulan
Virus
Trojan, atau yang sering disebut dengan
Trojan horse merupakan sebuah bentuk program yang menyamar sebagai aplikasi
jinak yang bisa mengurangi dan mengurangi perfoma komputer. Apabila Virus Trojan
ini menyerang komputer kita sungguh akan merugikan kita. Untuk itu, sebaiknya
kita harus lebih berhati – hati dalam melakukan proses mendownload di situs
yang kurang dapat dipercaya karena Trojan biasanya berasal dari situs – situs yang
telah dipublish.
Saran
Gunakan antivirus
Trojan untuk windows agar file yang kita download dari site yang telah
dipublish dapat dichecking terlebih dahulu sebelum kita melakukan execute pada
software yang kita download sebelumnya. Pastikan kita men-download file dari situs yang telah
dipercaya.
Sumber
:
- http://wwblonger.blogspot.co.id/2013/05/makalah-tentang-virus-trojan-worm-pada.html
- https://www.amazine.co/13434/bagaimana-komputer-dapat-terinfeksi-virus-atau-worm/
- https://sevenmonkey.wordpress.com/2012/01/23/kenapa-virus-komputer-itu-ada/
- http://support-si.blogspot.co.id/2016/04/1-teknik-serangan-terhadap-komputer.html

Komentar
Posting Komentar