Minggu, 29 April 2012
Istilah Virus The Trojan Horse
Istilah Trojan Horse berasal dari bahasa Yunani, pada saat itu
diceritakan bahwa para pejuang tentara Yunani mempunyai taktik untuk menyerang
lawannya dengan cara bersembunyi di dalam kuda trojan / kuda troya yang
terbuat dari kayu yang sangat besar, mereka kemudian akan keluar dari kuda trojan kayu tersebut pada saat mereka
akan menyerang ke suatu daerah yang telah ditentukan sebagai target Oleh
karena itu cara penyebaran virus the
trojan horse seperti istilah tersebut sama halnya dengan cara penyebaran
virus trojan horse pada komputer,
yaitu menyamarkan data komputer seperti data gambar kemudian pada saat seorang hacker mengaktifkannya maka virus
tersebut menyerang setiap data yang ada pada komputer bahkan mengancurkan dan
merusaknya
Ciri-ciri Virus The Trojan Horse
Virus The Trojan Horse memiliki ciri-ciri yang
berbeda dengan jenis komputer lainnya, adapun ciri-ciri dari virus ini adalah
sebagai berikut:
1. Trojan bersembunyi
atau disamarkan dilatar belakang dengan membuka port atau file atau data
tertentu didalam komputer.
2. Trojan dikelompokan
dalam jenis malware yaitu automated program atau program yang
dapat hidup sendiri.
3. Trojan dalam
konteks internet security bertujuan
untuk melakukan kegiatan mata-mata, yaitu mencari dan mendapatkan informasi
vital tentang sistem operasi yang dipakai disuatu kantor atau perusahaan (privileged root) atau berkompromi
dengan sistem, menyembunyikan beberapa fungsi yang salah satu fungsinya membuka
rahasia sistem. Dengan kata lain Trojan dapat
melakukan tugas intelijen atau menyabotase.
4. Trojan
Horse dikemas dalam bentuk sebuah program yang menarik, namun dibalik daya
tarik software tersebut, tersembunyi
fungsi lain untuk melakukan pengrusakan
5. Trojan merupakan
tool yang dapat memonitoring mesin lain. Atau dapat
dikatakan sebagai kamera yang tersembunyi yang ditempatkan dikomputer target
Undang-Undang hukum pidana tentang trojan
Didalam rumusan
Undang-Undang Trojan 1999, pasal 22 menyatakan sebagai berikut:
“Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau
memanipulsi:
a. akses
kejaringan telekomunikasi; dan/atau
b. akses ke
jasa telekomunikasi; dan/atau
c. akses ke jaringan telekomunikasi khusus
Dan didalam
ketentuan pidana Undang-undang trojan pasal 50 menyatakan bahwa :
“ Barang siapa yang
melanggar ketentuan sebagaimana dimaksud dalam pasal 22, dipidana dengan pidana
penjara paling lama 6 (enam) tahun dan /atau denda paling banyak Rp.
600.000.000,00 (enam ratus juta rupiah).
Hal-hal yang dicari oleh trojan
Sebagian pemakai Internet beranggapan bahwa Trojan hanya bersifat merusak saja. Anggapan tersebut tidak benar, karena Trojan dapat digunakan alat untuk mata-mata dan melakukan penyadapan pada beberapa komputer korban. Data yang disadap berupa data pribadi maupun informasi yang sensitif (misalnya spionase dalam industri). Contoh hal-hal yang diminati penyerang adalah sebagai berikut.
- Informasi Kartu Kredit.
- Data akuntansi (email passwords, dial-up passwords dan webservices passwords).
- E-mail Addresses.
- Work Projects (dokumen pekerjaan).
- Nama anak-anak dengan foto dan umurnya.
- Informasi Kartu Kredit.
- Data akuntansi (email passwords, dial-up passwords dan webservices passwords).
- E-mail Addresses.
- Work Projects (dokumen pekerjaan).
- Nama anak-anak dengan foto dan umurnya.
Cara Kerja Tojan
Virus trojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan virus Trojan tersebut. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi, dan virus trojan dapat bekerja dengan baik dengan jenis protokol ini—beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan koneksi, memodifikasi registry dan/atau menggunakan metode lain yaitu metode autostarting. Metode autostarting ini merupakan metode terbaru dan banyak digunakan oleh sebagian besar virus Trojan. Metode autostarting adalah virus trojan akan secara otomatis aktif saat komputer dihidupkan. Walaupun komputer dimatikan dan kemudian dihidupkan lagi, virus trojan mampu bekerja kembali dan penyerang mengakses kembali ke komputer korban.
Pengertian Trojan
Sebelum kita menyimpulkan apa itu troja, ada beberapa point yang perlu di lihat : Trojan merupakan tool yang dapat digunakan untuk memonitoring mesin lain. Pengertian umum dapat di katakan sebagai kamera yang tersembunyi yang di tempatkan di komputer target. Trojan bukanlah hacking tools. Hanya saja sebagai pelengkap dalam langkah hacking. Begitu anda dapat masuk ke system target, maka anda dapat memasukkan trojan ini untuk kelanjutan memonitoring, mengotrol dan mencuri password di mesin target.
Sejarah TROJAN
Sejarah Trojan Asal muasal istilah Trojan Horse berasal dari Yunani di mana diceritakan para perjuang yang bersembunyi di dalam kuda trojan yang terbuat dari kayu yang sangat besar. Mereka kemudian akan keluar dari kuda kayu tersebut setelah dikira pergi dari daerah tersebut dan menyerang ke target-target yang ditentukan. Dan kemudian para pejuang itu akan memberikan jalan kepada para pejuang lain yang akan menyerang. Trojan dikelompokkan dalam jenis malware yaitu automated-program atau program yang dapat hidup sendiri. Trojan ini juga dianggap destruktif, hanya saja ia tidak seperti virus yang menyebarkan diri sendiri. Tetapi akan terdeteksi sebagai virus.
Langganan:
Postingan (Atom)