Anda di halaman 1dari 5

Trojan Horse

Virus komputer merupakan program komputer yang dapat


menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara
menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus
komputer dapat dianalogikan dengan virus biologis yang menyebar
dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup.

Virus Trojan atau Trojan Horse mungkin sudah sering didengar atau
pernah dilihat pada antivirus komputer ketika mendeteksi virus yang
diidentifikasi sebagai virus Trojan. Mungkin ada yang mengira trojan
adalah nama suatu virus komputer layaknya seperti nama-nama virus
komputer lain misalnya virus kangen, virus Brontok dan lain-lain. Trojan
Horse atau bisa disebut Trojan sebenarnya adalah suatu jenis/golongan
virus bukan nama suatu virus. Trojan berbeda dengan jenis perangkat
lunak mencurigakan lainnya seperti virus komputer atau worm karena dua
hal berikut:

• Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam


operasinya dan seringkali berbentuk seolah-olah program tersebut
merupakan program baik-baik, sementara virus komputer atau
worm bertindak lebih agresif dengan merusak sistem atau membuat
sistem menjadi crash.
• Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer
dan worm melakukannya.

Beberapa jenis Trojan yang beredar antara lain adalah:

• Pencuri password
Jenis Trojan ini dapat mencari password yang disimpan di dalam
sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga
sistem operasi UNIX atau berkas Security Account Manager (SAM)
dalam keluarga sistem operasi Windows NT) dan akan
mengirimkannya kepada si penyerang yang asli. Selain itu, jenis
Trojan ini juga dapat menipu pengguna dengan membuat tampilan
seolah-olah dirinya adalah layar login (/sbin/login dalam sistem
operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT)
serta menunggu pengguna untuk memasukkan passwordnya dan
mengirimkannya kepada penyerang. Contoh dari jenis ini adalah
Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas
Passfilt.dll yang aslinya digunakan untuk menambah keamanan
password dalam sistem operasi Windows NT, tapi disalahgunakan
menjadi sebuah program pencuri password.
• Pencatat penekanan tombol (keystroke logger/keylogger)
Jenis Trojan ini akan memantau semua yang diketikkan oleh
pengguna dan akan mengirimkannya kepada penyerang. Jenis ini
berbeda dengan spyware, meski dua hal tersebut melakukan hal
yang serupa (memata-matai pengguna).
• Tool administrasi jarak jauh (Remote Administration Tools/RAT)
Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih
kontrol secara penuh terhadap sistem dan melakukan apapun yang
mereka mau dari jarak jauh, seperti memformat hard disk, mencuri
atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah
Back Orifice, Back Orifice 2000, dan SubSeven.
• DDoS Trojan atau Zombie Trojan
Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi
agar dapat melakukan serangan penolakan layanan secara
terdistribusi terhadap host target.

Selain itu, terdapat 5 jenis trojan horse yang tekhnik serangannya


dengan cara mengelabui sistem pengamanan, yaitu :

1. Glieder Trojan

Trojan ini seolah mengatakan “jangan hiraukan saya, saya disini


hanya untuk mengistirahatkan komputer ini” padahal sesungguhnya
komputer sedang memasukkan sebuah program pengintai. Glieder
trojan menggunakan proses penularan bertingkat, dimana tahap
pertamanya adalah sebuah program malware kecil akan berubah
secara terus menerus, sehingga program anti-virus yang terpasang
dalam PC tidak akan mengenalnya sebagai malware. Begitu glieder
trojan terinstal dalam PC, program ini akan berusaha menghilangkan
kemampuan sistem pengamanan yang terpasang, baru setelah itu
melakukan aktifitas jahatnya seperti memindahkan atau mencuri
data penting, atau aktifitas lainnya sesuai keinginan penyerang.

2. Gozi Trojan

Websites dapat menggunakan secure cocket layer (SSL) untuk


menyandi dan mengamanankan data penting dan sensitif seperti
on-line banking atau transaksi on-line. Ciri-ciri website yang
menggunakan SSL adalah adanya gambar gembok di address bar-
nyaGozi trojan seolah mengatakan “website dikunci dan disandi ?
no, problem !” dan dia akan menghindari pengamanan ini (SSL)
dengan cara mengelabui OS Windows, sehingga seakan-akan dia
adalah bagian dari proses SSL.Yang terjadi adalah data
meninggalkan browser melalui gozi trojan sebelum data tersebut
disandikan dan dikirimkan keluar PC menuju network. Program jahat
ini memang tidak seperti trojan pada umumnya, dia masuk sampai
ke operating system dengan mengelabui layered service providers
(LSPs).

3. SpamThru Trojan

Program jahat ini berlaku seolah-oleh sebuah program anti-virus


tambahan, sehingga dapat dikatakan “malware yang melakukan
scanning malware dalam PC”. Bila PC memasang anti-virus baru
yang lebih baik, dia akan memblok malware ini agar tidak bisa
melakukan up-date yang dapat mengubah dirinya menjadi malware
lain.

4. SpyAgent Trojan

Program ini bermain di area penyandian file dalam windows, yaitu


ketika kita melakukan penyandian dengan fasilitas yang disediakan
oleh windows. SpyAgent ini memposisikan dirinya sebagai user
account tingkat administrator, dan menggunakan account tersebut
untuk menyandi file-file. Program anti-virus yang terpasang tidak
akan menduga adanya file yang sudah disusupi program jahat.

5. Jowspry Trojan

Jowspry trojan mengelabui PC dengan dengan tehnik topeng


(masquerader), seolah-olah sebuah program yang memang sudah
dikenal dan diakui oleh PC, yaitu windows up-date.Program ini akan
melakukan koneksi seperti background intelligent transfer service
yang digunakan oleh program windows up-date, sehingga tidak
ditangkal oleh program firewall yang terpasang dalam PC. Seolah
mengatakan “hai firewall, saya windows up-date, jangan khawatir la
yaw!”.

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak


sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang
terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan
utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan
sebagai sebuah layanan sistem, dan bekerja di latar belakang (background),
sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari
jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi
tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang
tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang
bersangkutan telah terinfeksi oleh Trojan Horse.

Cara lainnya yang dapat digunakan adalah dengan membuat sebuah


"snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan
lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi
terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat
dilakukan dengan membuat sebuah checksum terhadap semua berkas program
(dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan
dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau
\WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX),
maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori
tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas
program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti
"svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang
dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai
Trojan Horse.

Cara terakhir adalah dengan menggunakan sebuah perangkat lunak


antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan
dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara
ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus
yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan
dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa
perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk
mendapatkannya (mengunduhnya dari Internet).

Untuk mengantisipasi kehadiran trojan-trojan tersebut agar tidak


bersarang dalam PC atau tidak memberi kesempatan pada trojan untuk
beraksi perlu diantisipasi :

- selalu up-date windows dan program aplikasinya

- usahakan tidak membuka attachment atau mengklik link dalam e-


mail yang tidak jelas; dan

- gunakan selalu program anti-virus yang baik.