Trojan Virus – EDY SUSANTO

Trojan Virus

C|EH & Penetration Testing

Trojan dan Backdoors adalah 2 (dua) cara hacker dapat mendapatkan akses kedalam system sasaran. Bentuk dari Trojan dan Backdoors itu bermacam macam variasinya namun semuanya mempunyai kesamaan yaitu mereka harus di install dengan menempel / menumpang program lain, atau user harus di tipu agar mereka tanpa sadar melakukan instalasi baik Trojan ataupun Backdoor tersebut.

Virus dan worms bisa jadi memiliki kemampuan untuk menghancurkan system dan network seperti Trojan, faktanya banyak sekali virus yang membawa Trojan yang ketika di install akan menginfeksi dari system utuk kemduian membuka backdoor untuk para hacker. Trojans dan backdoors adalah jenis malware yang digunakan untuk menginfeksi dan kompromi sistem komputer.

Sebuah Trojan adalah program jahat yang menyamar sebagai sesuatu yang jinak. Dalam banyak kasus Trojan muncul untuk melakukan fungsi yang diinginkan bagi pengguna tetapi sebenarnya emungkinkan akses hacker ke sistem komputer pengguna. Trojan sering download bersama dengan program lain atau paket perangkat lunak. Setelah diinstal pada sistem, mereka dapat menyebabkan pencurian data dan kehilangan, serta sistem crash atau slowdowns. Trojan juga dapat digunakan sebagai titik peluncuran untuk serangan-serangan lain, seperti distributed denial of service (DDoS). Banyak Trojan yang digunakan untuk memanipulasi file pada komputer korban, mengelola proses, jarak jauh menjalankan perintah, mencegat penekanan tombol , memonitor apa saja yang dilakukan user, dan restart atau mematikan host yang terinfeksi. Trojan canggih dapat menghubungkan diri untuk originator atau mengumumkan infeksi Trojan di Chat Internet Relay (IRC) channel.

Trojan yang menumpang di program lain dan biasanya diinstal pada sistem tanpa diketahui pengguna. Sebuah Trojan bisa jadi  dikirim untuk korban melalui banyak cara , antara lain  sebagai yang berikut:

  • An instant messenger (IM) attachment
  • IRC
  • An email attachment
  • NetBIOS file sharing
  • A downloaded Internet program

Banyak program palsu yang mengaku perangkat lunak yang sah seperti freeware, spyware removal , sistem pengoptimalan, screensaver, musik, gambar, permainan, dan video, semua ini  bisa menginstall Trojan pada sistem kita saat kita jalankan setelah melalui proses download. Banyak situs situs di Internet yang menawarkan barang barang gratis untuk dicoba / download , musik file, atau video file yang kemudian memikat korban menjadi menginstal Trojan . Jika program itu  memiliki tingkat sistem akses pada file file system maka itu bisa menjadi destruktif dan berbahaya.

Dibawah ini table beberapa Trojan dan port yang mereka gunakan :

  • BackOrifice UDP 31337 or 31338
  • Deep Throat UDP 2140 and 3150
  • NetBus TCP 12345 and 12346
  • Whack-a-Mole TCP 12361 and 12362
  • NetBus 2 TCP 20034
  • GirlFriend TCP 21544
  • Master’s Paradise TCP 3129, 40421, 40422, 40423, and 40426

Backdoor adalah program atau seperangkat program yang digunakan oleh  hacker yang memungkinkan akses ke sistem di lain waktu. Sebuah backdoor dapat tertanam dalam Trojan. Tujuan berbahaya menginstal backdoor pada sistem adalah untuk memberikan hacker akses menjadi yang sistem di waktu kapanpun mereka inginkan. Tantangan utama dari  hacker adalah  bagaimana untuk mendapatkan akses  tidak terdeteksi dan mampu menggunakannya untuk menghack sistem untuk mencari informasi penting.

Misalnya saja pada sistem operasi Windows, sebelum instalasi backdoor, maka hacker harus menyelidiki sistem untuk menemukan service yang berjalan. Sekali lagi penggunaan teknik  pengumpulan informasi adalah sangat penting untuk mengetahui service apa  atau program apa saja yang sudah berjalan pada sistem target. Dalam kebanyakan kasus hacker menginstal backdoor, kemudian menambahkan service baru dan memberikan nama mencolok atau, lebih baik lagi, memilih service  yang tidak pernah digunakan dan yang baik diaktifkan secara manual .

Type Trojan

  • Remote Access Trojans (RATs)
  • Data-Sending Trojans .
  • Destructive Trojans
  • Denial-of-Service Trojans .
  • Proxy Trojans .
  • FTP Trojans .
  • Security Software Disabler Trojans .
CEH

Related Posts