Kupas Tuntas Virus Trojan: Fungsi dan Cara Kerja (2)

5 Dec 2011 16:30 12663 Hits 0 Comments Approved by Plimbi
Seperti yang telah Paseban janjikan akan pembahasan menyeluruh tentang **virus Trojan** yang terbagi dalam beberapa artikel, maka untuk artikel ini, Paseban akan membahas fungsi dan cara kerja virus Trojan.

Seperti yang telah Paseban janjikan akan pembahasan menyeluruh tentang virus Trojan yang terbagi dalam beberapa artikel, maka untuk melanjutkan artikel kemarin "Kupas Tuntas Virus Trojan: Pengertian Umum,"

Pada artikel kali ini Paseban akan membahas fungsi dan cara kerja virus Trojan.

Fungsi

Cara kerja virus trojan mirip dengan Remote Administration Tool, dengan sifat dan fungsi yang sama. Virus trojan akan bersembunyi di latar belakang dengan cara membuka port tertentu dan menunggu diaktifkan oleh penyerang (hacker). Komputer yang telah terinfeksi dapat dikendalikan oleh penyerang melalui versi client-nya. Program remote administration misalnya pcAnywhere, digunakan untuk keperluan yang benar dan sah (legitimate), sedangkan virus trojan digunakan untuk keperluan yang negatif.

Jika sebuah komputer terinfeksi oleh virus trojan dan telah dikendalikan oleh penyerangnya, maka beberapa kemungkinan dapat terjadi. Contoh, sebuah virus trojan dengan nama NetBus dapat melakukan banyak hal ke komputer yang telah dikendalikan antara lain:

  • Menghapus file,

  • Mengirim dan mengambil file,

  • Menjalankan program-program aplikasi,

  • Menampilkan gambar,

  • Mengintip program-program yang sedang dijalankan,

  • Menutup program-program yang dijalankan,

  • Melihat apa saja yang sedang diketik,

  • Membuka dan menutup CD-ROM drive,

  • Mengirim pesan dan mengajak untuk bicara (chat),

  • Mematikan komputer.

Contoh di atas adalah hanya sebagian yang dapat dikerjakan oleh sebuah virus trojan. Virus trojan lain kemungkinan mempunyai fungsi yang berbeda bahkan mungkin lebih berbahaya dan lebih susah dideteksi.

Dalam aplikasi belanja online, virus trojan adalah salah satu ancaman bagi penjual dan pembeli. Trojan dapat digunakan untuk mencuri nomor kartu kredit dengan cara menangkap ketikan saat dilakukan proses transaksi online.

Cara lain virus trojan adalah memanfaatkan lubang keamanan pada operating system di sisi penjual atau pemberi jasa (server) dimanfaatkan untuk menyadap data-data pelanggannya (client). Jika lubang ini dieksploitasi, kemungkinan data seluruh pelanggan dari server tersebut jatuh ke tangan penyadap.

Hal yang penting untuk diketahui oleh penyerang (hacker) adalah mengetahui IP address korban untuk menghubungkan komputernya ke komputer korban. Banyak varian virus trojan mempunyai kemampuan mengirimkan IP address korban ke penyerangnya. Baik pengguna yang memanfaatkan Asymmetric Digital Suscriber Line (ADSL)—selalu memakai IP address yang tetap (statis), maupun IP address dinamis—setiap kali menghubungkan ke Internet mendapatkan IP address yang berbeda, saat ini bukanlah suatu masalah bagi hacker.

Cara Kerja

Virus trojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan virus Trojan tersebut.

Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi, dan virus trojan dapat bekerja dengan baik dengan jenis protokol ini—beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai "mendengarkan" di beberapa port untuk melakukan koneksi, memodifikasi registry dan/atau menggunakan metode lain yaitu metode autostarting.

Metode autostarting ini merupakan metode terbaru dan banyak digunakan oleh sebagian besar virus Trojan. Metode autostarting adalah virus trojan akan secara otomatis aktif saat komputer dihidupkan. Walaupun komputer dimatikan dan kemudian dihidupkan lagi, virus trojan mampu bekerja kembali dan penyerang mengakses kembali ke komputer korban.

Sistem kerja metode autostarting memulain dengan mengkoneksikan virus trojan ke dalam beberapa file executable yang sering digunakan, misalnya explorer.exe, dan kemudian memodifikasi file sistem atau Windows Registry. File sistem yang telah termodifikasi tersebut kemudian ditempatkan di direktori Windows, dan dari direktori ini penyerang melaksanakan penyerangan atau penyalahgunaan.

Yang umumnya dicari penyerang

Sebagian pemakai Internet beranggapan bahwa Trojan hanya bersifat merusak saja. Anggapan tersebut tidak benar, karena Trojan dapat digunakan alat untuk mata-mata dan melakukan penyadapan pada beberapa komputer korban. Data yang disadap berupa data pribadi maupun informasi yang sensitif (misalnya spionase dalam industri).

Contoh hal-hal yang diminati penyerang adalah sebagai berikut.

  • Informasi Kartu Kredit.

  • Data akuntansi (email passwords, dial-up passwords dan webservices passwords).

  • E-mail Addresses.

  • Work Projects (dokumen pekerjaan).

  • Nama anak-anak dengan foto dan umurnya.

  • Dokumen sekolah. [RY]

About The Author

Plimbi Editor 999
Administrator

Plimbi Editor

Plimbi Chief Editor
Plimbi adalah tempat menulis untuk semua orang.
Yuk kirim juga tulisanmu sekarang
Submit Artikel