Bahas Tuntas Teknologi Informasi dan Komunikasi

Sabtu, 28 Februari 2015

Cara Menghapus Virus Trojan

Cara Menghapus Virus Trojan - Trojan Horse atau Kuda Troya atau yang lebih dikenal juga sebagai Trojan dalam keamanan sistem operasi merujuk pada suatu perangkat lunak yang mencurigakan (malicious software/malware) yang bisa merusak suatu sistem atau jaringan.

Tujuan dari Trojan adalah mendapatkan informasi dari target (kata sandi, user yang terdaftar dalam sistem log, data, dan lain-lain), dan mengendalikan target.

Trojan tidak sama dengan jenis perangkat lunak mencurigakan yang lain seperti virus komputer atau worm karena dua hal berikut :

Trojan bersifat "stealth" (siluman dan tidak nampak) dalam operasinya dan sangat sering berbentuk seakan-akan program tersebut adalah program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.

Trojan dikendalikan dari komputer lain (komputer attacker).

Cara Penyebaran Virus Trojan

Pemakaian istilah Trojan atau Trojan horse ditujuankan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam suatu program baik-baik dan bermanfaat; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan yang merupakan pengabdian pada Poseidon.
 
Cara Menghapus Virus Trojan
Trojan
 
Kuda Troya tersebut menurut para pejabat Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak akan ditembus oleh para prajurit Yunani tatkala sekitar 10 th perang Troya bergejolak.

Umumnya Trojan berupa suatu berkas yang akan dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang tidak jarang dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh satu orang cracker untuk melakukan pencurian data yang utama bagi pengguna (kata sandi, data kartu non tunai, dan lain-lain).

Trojan juga akan menginfeksi sistem pada saat pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak bisa dipercayai dalam jaringan Internet.

Aplikasi-aplikasi tersebut bisa mempunyai kode Trojan yang diintegrasikan di dalam ia dan memungkinkan satu orang cracker untuk akan mengacak-acak sistem yang bersangkutan.

Jenis-jenis Trojan

Beberapa kategori Trojan yang beredar antara lain adalah;

Pencuri kata sandi : Kategori Trojan ini sanggup mencari kata sandi yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan dapat mengirimkannya terhadap si penyerang yang ori.

Diluar itu, jenis Trojan ini pula bisa menipu pembeli dengan menciptakan penampilan seakan-akan dia adalah monitor login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) juga menunggu kastemer untuk memasukkan passwordnya dan mengirimkannya terhadap penyerang.

Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seakan-akan dia adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan kata sandi dalam sistem operasi Windows NT, tetapi disalahgunakan jadi suatu program pencuri kata sandi.

Pencatat penekanan tombol (keystroke logger/keylogger); jenis Trojan ini akan mengawasi seluruh yang diketikkan oleh pengguna dan akan mengirimkannya pada penyerang. Kategori ini tidak sama dengan spyware, walaupun dua hal itu jalankan hal yang sama (memata-matai konsumen).

Tool administrasi jarak jauh (Remote Administration Tools/RAT); Jenis Trojan ini memungkinkan para penyerang untuk membawa alih kontrol dengan cara penuh pada sistem dan jalankan apapun yang mereka ingin dari jarak jauh, seperti memformat hard disk, melakukan pencurian atau menghapus data dan lain-lain.

Contoh dari Trojan ini yaitu Back Orifice, Back Orifice 2000, dan SubSeven.

DDoS Trojan atau Zombie Trojan; Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar melaksanakan serangan penolakan pelayanan dengan cara terdistribusi pada host target.

Ada lagi suatu jenis Trojan yang mengimbuhkan ia sendiri ke suatu program untuk memodifikasi cara kerja program yang diimbuhinya. Kategori Trojan ini dinamakan yang merupakan Trojan virus.

Cookies Stuffing, ini adalah script yang termasuk juga dalam metode blackhat, gunanya untuk membajak tracking code penjualan satu buah product, maka komisi penjualan di terima oleh pemasang cookies stuffing, bukan oleh orang yang lebih-lebih dulu mereferensikan penjualan product tersebut di internet

Pendeteksian dan Pembersihan

Mendeteksi Listening Port
Mendeteksi keberadaan Trojan adalah satu buah peruntukan yang agak susah dilakukan. cara termudah yaitu dengan menonton port-port mana yang terbuka dan sedang berada dalam kondisi "listening", dengan memanfaatkan utilitas tertentu semacam Netstat.

Sebab tidak sedikit Trojan berlangsung yang merupakan satu buah pelayanan sistem, dan bekerja di latar belakang (background), maka Trojan-Trojan tersebut sanggup menerima perintah dari penyerang dari jarak jauh. 
 
Pada saat suatu transmisi UDP atau TCP dilakukan, namun transmisi tersebut dari port (yang berada dalam kondisi "listening") atau alamat yang tidak dikenali, sehingga factor tersebut sanggup dijadikan tata cara bahwa sistem yang bersangkutan sudah terinfeksi oleh Trojan Horse.

Menciptakan Snapshot
Cara yang lain yang akan digunakan yaitu dengan menciptakan suatu "snapshot" pada seluruhnya berkas program(*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan dikala dengan versi-versi terdahulunya, dalam keadaan komputer tidak terkoneksi ke jaringan. Factor ini akan dilakukan dengan menciptakan suatu checksum kepada seluruh berkas program (dengan CRC atau MD5 atau mekanisme yang lain).

Karena seringnya Trojan dimasukkan ke dalam direktori dimana sistem operasi berada (WINDOWS atau WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), sehingga yang layak dicurigai yaitu berkas-berkas yang berada di dalam direktori tersebut. 
 
Banyak berkas yang akan dicurigai, khususnya berkas-berkas program yang mempunyai nama yang serupa dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", suatu berkas yang dijalankan oleh tidak sedikit pelayanan sistem operasi Windows) sanggup dicurigai juga sebagai Trojan Horse

.
Antivirus
Trik terakhir yaitu dengan menggunakan suatu software antivirus, yang di lengkapi kapabilitas untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor tiap-tiap transmisi yang masuk dan ke luar. Cara ini lebih efisien, namun lebih mahal, karena biasanya perangkat lunak antivirus yang dipadukan dengan firewall mempunyai harga yang lebih mahal di bandingkan dengan dua cara di atas (yang"gratis").
Share on Facebook
Share on Twitter
Share on Google+
Tags :

Related : Cara Menghapus Virus Trojan

0 komentar:

Posting Komentar