Pengertian Trojan
Trojan horse atau Kuda Troya atau yang
lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah sistem atau jaringan.
Tujuan Trojan
- memperoleh informasi dari target (password, kebiasaan
user yang tercatat dalam system log, data, dan lain-lain).
- mengendalikan
target (memperoleh hak akses pada target).
Jenis dan Efek negatif Trojan
1. Trojan penghancur
Trojan ini menghancurkan dan menghilangkan data-data file di komputer anda.
2. Keylogger
Setiap ketikan anda melalui
keyboard akan terbaca dan dikirimkan ke penyerang.
3. Trojan Virus
Trojan yang mengimbuhkan sirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya.
4. DDoS Trojan atau Zombie Trojan
Trojan ini digunakan
untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi
terhadap host target.
5. Tool administrasi jarak jauh (Remote Administration
Tools/RAT)
Trojan ini mengizinkan para penyerang untuk
mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun
yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan
lain-lain.
7. Pencuri password
Trojan ini mencari
password yang disimpan di dalam sistem operasi dan akan
mengirimkannya kepada
si penyerang. Selain itu, jenis Trojan ini juga dapat menipu
pengguna dengan membuat tampilan seolah-olah dirinya adalah layar
login serta menunggu pengguna untuk memasukkan passwordnya
dan mengirimkannya kepada penyerang.
Pendeteksian dan Pembersihan Trojan
1. Memeriksa Listening Port
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit
dilakukan. Cara termudah adalah dengan melihat
port-port mana
yang terbuka dan sedang berada dalam keadaan "
listening",
dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan
banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar
belakang (
background), sehingga Trojan-Trojan tersebut dapat menerima
perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP
dilakukan, tapi transmisi tersebut dari
port (yang
berada dalam keadaan "listening") atau alamat yang tidak dikenali,
maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah
terinfeksi oleh Trojan Horse.
2. Membuat Snapshot
Cara lainnya yang dapat digunakan adalah dengan membuat sebuah
"snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD,
dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi
terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat
dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan
CRC atau
MD5 atau mekanisme
lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem
operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin,
/usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas
yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai,
khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas
yang "baik-baik" (seperti "svch0st.exe", dari yang
seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak
layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.
3. Antivirus
Cara terakhir adalah dengan menggunakan sebuah
perangkat
lunak antivirus,
yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan
firewall yang
memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi
lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan
firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas
(yang cenderung "gratis"). Memang, ada beberapa perangkat yang
gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya
(mengunduhnya dari Internet).