Anda di halaman 1dari 12

KEAMANAN KOMPUTER

“VIRUS TROJAN HORSE”

KELOMPOK 4 :
ALIEF AGUNG RAHMATULLAH (162010025)
MUH.HAFIZH HAQQ (162010009)

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS TEKNIK DAN INFORMATIKA
UNIVERSITAS PATRIA ARTHA
2019
DAFTAR ISI

BAB I PENDAHULUAN
A. LATAR BELAKANG .........................................................................................................1
B. RUMUSAN MASALAH .....................................................................................................1
C. TUJUAN PENULISAN .......................................................................................................1
BAB II PEMBAHASAN
A. PENGERTIAN TROJAN HORSE ......................................................................................2
B. JENIS-JENIS TROJAN HORSE .........................................................................................2
C. CARA KERJA TROJAN PADA WINDOWS, LINUX, MACINTOSH ...........................4
D. MEDIA PENYEBARAN VIRUS TROJAN ......................................................................4
E. MENGATASI BAHAYA VIRUS TROJAN .....................................................................5
F. LANGKAH PENCEGAHAN VIRUS TROJAN ................................................................6
G. CONTOH KASUS VIRUS TROJAN .................................................................................6
H. SERANGAN VIRUS TROJAN DI 2018 ............................................................................7
I. PERTANYAAN TENTANG VIRUS TROJAN .................................................................7

BAB III PENUTUP


A. KESIMPULAN ....................................................................................................................9
BAB I
PENDAHULUAN
A. Latar Belakang
Perkembangan teknologi informasi yang sangat pesat khususnya teknologi Internet,
menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak semua
informasi dalam Internet bersifat terbuka, sedangkan Internet sendiri merupakan jaringan
komputer yang bersifat publik. Dengan demikian diperlukan usaha untuk menjamin keamanan
informasiterhadap komputer yang terhubung dengan jaringan Internet. Dalam jaringan Internet
terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak
usaha-usaha dilakukan untuk menjamin keamanan suatu sistem informasi, di sisi lain ada
pihak-pihak dengan maksud tertentu yang berusahauntuk melakukan eksploitasi
sistemkeamanan tersebut. Eksplotasi keamanan adalah berupa serangan terhadapkeamanan
sistem informasi. Bentukserangan tersebut dapat dikelompokkan dari hal yang ringan,
misalnya hanya mengesalkan sampai dengan yang sangat berbahaya.Salah satu bentuk
eksploitasi keamanan sistem informasi adalah dengan adanyainfeksi digital. Virus, Worm,
Trojan Horse adalah bagian dari infeksi digital yang merupakan ancaman bagi pengguna
komputer, terutama yang terhubung dengan Internet. Infeksi digital disebabkan oleh suatu
perangkat lunak yang dibuat atau ditulis sesorang dengan tujuan untuk menjalankan aksi-aksi
yang tidak diinginkan oleh pengguna komputer. Software tersebut sering disebut dengan
Malicious software (disingkat dengan “malware”). Malicious software mempunyai arti
program pendendam atau program jahat. Aksi malicious software tergantung selera
pembuatnya.

B. RUMUSAN MASALAH
1. Apa pengertian dari Virus Trojan Horse ?
2. Apa saja jenis-jenis dari virus Trojan Horse ?
3. Bagaimana cara kerja Trojan Horse ?
4. Bagaimana cara mengatasi Trojan Horse ?
5. Apa saja Langkah-langkah untuk pencegahan Trojan Horse ?

C. TUJUAN PENULISAN
1. Mengetahui pengertian dari Trojan Horse
2. Mengetahui Jenis-jenis dari Trojan Horse
3. Mengetahui cara kerja dari Trojan Horse
4. Mengetahui cara mencegah dan mengatasi Komputer yang terkena virus Trojan Horse
5. Melengkapi tugas mata kuliah Keamanan komputer
BAB II
PEMBAHASAN
A. PENGERTIAN TROJAN HORSE
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan yang dapat
merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi
dari target dan mengendalikan target untuk memperoleh hak akses pada target. Trojan
bersifat "stealth" atau siluman dan tidak terlihat dalam operasinya dan seringkali berbentuk
seolah-olah program tersebut merupakan program baik-baik. Penggunaan istilah Trojan
atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan
merusak di dalam sebuah program baik-baik dan berguna. Kebanyakan Trojan saat ini
berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM) dalam sistem operasi
Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem
operasi UNIX, seperti ls, cat, dan lain-lain yang dimasukkan ke dalam sistem yang
ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna misalnya:
password , data kartu kredit , dan lain- lain. Infringement privacy ditujukan terhadap
informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini
biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir
data pribadi yang tersimpan secara komputerisasi, yang apabila diketahui oleh orang lain
maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu
kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi dari
sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut
dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang
cracker untuk dapat mengacak-acak sistem yang bersangkutan. Ada lagi sebuah jenis
Trojan yang dapat mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi
cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus .
Software jahat dan anti software jahat terus berkembang saling adu kuat. Ketika serangan
virus, trojan horse dan malware lain dapat diatasi oleh sebuah sistem pengamanan,
serangan berikutnya sebagai respon terhadap sistem pengamanan tersebut datang lagi
dengan kemampuan yang lebih tinggi.

B. JENIS-JENIS TROJAN HORSE


Ada 5 jenis trojan horse yang tehnik serangannya dengan cara mengelabui sistem
pengamanan :
1. GLIEDER TROJAN
Glieder trojan menggunakan proses penularan bertingkat, dimana tahap
pertamanya adalah sebuah program malware kecil akan berubah secara terus
menerus, sehingga program anti-virus yang terpasang dalam PC tidak akan
mengenalinya sebagai malware. Begitu glieder trojan terinstal dalam PC, program
ini akan berusaha menghilangkan kemampuan system pengamanan yang terpasang,
baru setelah itu melakukan aktifitas jahatnya seperti memindahkan atau mencuri
data penting, atau aktifitas lainnya sesuai keinginan penyerang.
Program ini akan melakukan koneksi seperti background intelligent transfer
service yang digunakan oleh program windows up-date, sehingga tidak ditangkal
oleh program firewall yang terpasang dalam PC. Seolah mengatakan ?hai firewall,
saya windows up- date. Untuk mengantisipasi kehadiran trojan-trojan tersebut agar
tidak bersarang dalam PC atau tidak memberi kesempatan pada trojan untuk
beraksi, perlu melakukan pengantisipasian : selalu up-date windows dan program
aplikasinya. usahakan tidak membuka attachement atau mengklik link dalam e-mail
yang tidak jelas. dan gunakan selalu program anti- virus yang baik. Selain Trojan
yang menyerang PC, sebenarnya ada Trojan yang menyerang perangkat seluler.
Dalam hal ini yang menggunakan operating system (OS). Dan yang perlu di
ketahui, perangkat seluler yang sering dan bahkan menjadi sasaran empuk Trojan
adalah jenis Symbian. Dan terutama adalah jenis Symbian s60v2. Jika anda
pengguna Symbian jenis tersebut, maka selalu pasang anti-virus pada perangkat
seluler anda. Maka tak heran jika ada yang menyebutkan s60v2 adalah Hp virus.
Selain Trojan, masih banyak varian virus yg dapat menginfeksi perangkat seluler,
seperti halnya pada PC.
2. GOZI TROJAN WEBSITES
Trojan jenis ini dapat menggunakan secure cocket layer (SSL) untuk menyandi
dan mengamanankan data penting dan sensitif seperti on-line banking atautransaksi
on-line. Ciri-ciri website yang menggunakan SSL adalah adanya gambar gembok
di address bar. Gozi trojan akan menghindari pengamanan ini (SSL) dengan cara
mengelabui OS Windows, sehingga seakan- akan dia adalah bagian dari proses
SSL. Yang terjadi adalah data meninggalkan browser melalui gozi trojan sebelum
data tersebut disandikan dan dikirimkan keluar PC menuju network. Program jahat
ini memang tidak seperti trojan pada umumnya, dia masuk sampai ke operating
system dengan mengelabui layered service providers (LSPs).
3. SPAMTHRU TROJAN
Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan,
sehingga dapat dikatakan ?malware" yang melakukan scanning malware dalam PC.
Bila PC memasang anti-virus baru yang lebih baik, dia akan memblok malware ini
agar tidak bisa melakukan up-date yang dapat mengubah dirinya menjadi malware
lain.
4. SPYAGNT TROJAN
Program ini bermain di area penyandian file dalam windows , yaitu ketika kita
melakukan penyandian dengan fasilitas yang disediakan oleh windows. SpyAgent
ini memposisikan dirinya sebagai user account tingkat administrator, dan
menggunakan account tersebut untuk menyandi file-file. Program anti-virus yang
terpasang tidak akan mendeteksi adanya file yang sudah disusupi program jahat.
5. JOWSPRY TROJAN
Jowspry trojan mengelabui PC dengan seolah-olah sebagai sebuah program
yang memang sudah dikenal dan diakui oleh PC, yaitu windows up-date.

C. CARA KERJA TROJAN PADA WINDOWS, LINUX, MACINTOSH


Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang
harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang
korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan
yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht.
Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada
komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan
server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum
digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini,
tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik.
Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba
untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian
mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau
menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif
saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang
tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-
data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail
address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain.
D. MEDIA PENYEBARAN VIRUS TROJAN

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau
*.COM) dalam sistem operasi Windows dan DOS atau program dengan nama yang sering
dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain yang dimasukkan ke
dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi
pengguna misalnya: password , data kartu kredit , dan lain- lain
E. MENGATASI BAHAYA TROJAN HORSE
Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer.
Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut :
1. Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam
task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau
klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program
yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang
dianggap aneh dan mencurigakan. Namun beberapa trojan tetap mampu
menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program
yang berjalan secara keseluruhan perlu dibuka System Information
Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft
shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang
tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path,
nama file, properti file dan berjalannya file *.exe serta file *.dll.

2. Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan
komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari
Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian
dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer
seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari
komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP
address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan
menangkapnya.
3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai
kemampuan menampilkan IP address dan menampilkan program yang digunakan
oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan
informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat
melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus
dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan
untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner,
software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang
paling sadis yah diinstal ulang komputernya.
4. Anti Virus (AV) Scanner
Anti-virus berfungsi untuk mendeteksi virus, bukan untuk mendeteksi Trojan.
Namun ketika Trojan mulai populer dan menyebabkan banyak masalah, pembuat
anti-virus menambahkan data-data trojan ke dalam anti-virusnya. Anti-virus ini
tidak dapat mencari dan menganalisa Trojan secara keseluruhan. Anti-virus dapat
mendeteksi Trojan berdasarkan namanamanya yang telah dimasukkan ke database
anti-virus. Anti-virus juga tidak termasuk dalam kategori firewall yang mencegah
seseorang yang tidak diundang mengakses komputer orang lain. Program anti-virus
tidak dapat sepenuhnya melindungi sistem computer seseorang dari serangan
Trojan tetapi hanya meminimalkan kemungkinan itu.

5. Trojan Scanner
Sebagian anti-virus dapat mendeteksi keberadaan Trojan melalui pendeteksian
nama-nama filenya. Pendeteksian yang efektif adalah menggunakan Trojan
Scanner, yang khusus digunakan untuk mendeteksi Trojan. Proses pendeteksian
dilakukan dengan cara melakukan scanning terhadap port-port yang terbuka. Trojan
membuka port tertentu sebagai jalan belakang (backdoor) untuk menyerang
targetnya. Salah satu contoh trojan scanner adalah Anti-Trojan. Scanner ini
memeriksa Trojan dengan melakukan proses :
• port scanning,
• memeriksa registry,
• memeriksa hardisk.
Jika ditemukan adanya Trojan, maka dilakukan penangan dengan beberapa pilihan
untuk menghapus Trojan.

F. LANGKAH PENCEGAHAN TROJAN HORSE


Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu
terupdate, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu
waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan
sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan,
downloadlah software dari situs-situs yang benar-benar dapat dipercaya. Seandainya anti
virus tidak dapat menanggulangi virus, format saja computer dan install ulang system
operasi dan software-sofware-nya.

G. CONTOH KASUS VIRUS TROJAN

1. 42 Smarthphone yang diindikasi terkena virus trojan, Vendor anti virus rusia
baru-baru ini mengungkspksn lebih dari 42 model smartphone android yang
dijual membawa virus trojan, Trojan ini akan menginfeksi proses kompenen
penting dalam sistem android yakni zygote. Setelah trojan masuk ke perangkat
mereka akan menembus aplikasi lain yang berjalan dengan demikian trojan
mampu melakukan berbagai aktivitas berbahaya dengan sendirinya. (sumber :
IDN TIMES)

2. Virus Trojan di game PUBG (Player Unknown’s Battleground), 141 Hacker


membuat sebuah software cheat berisi virus trojan ke dalam PUBG untuk
mencuri informasi pribadi dari pemain PUBG yang menggunakan Cheat buatan
mereka (Sumber : Kabar News)

3. Virus Trojan Incar data bank di ponsel via Google Adsense, Perusahaan antivirus
ternama Kaspersky Lab baru saja merilis temuan virus trojan bernama svpeng
yang bersembunyi digoogle adsense ( Sumber : Brilio)

4. 61.000 virus Trojan ancam aplikasi perbankan dismartphone, Trojan Mobile


Banking merupakan jenis malware yang dirancang untuk mencuri uang dari
rekening para pengguna smartphone. (Sumber :Liputan6)

5. Penipuan Bermodus Email dan Virus Trojan, virus ini dilegitimasi oleh sistem,
sehingga bisa masuk ke dalam sistem. Terus secara acak mencari korban yang
sedang transaksi. (Sumber : IDN Times)

H. SERANGAN VIRUS TROJAN DI 2018

Trojan mobile banking menambah jumlah kejahatan di kuartal kedua 2018. Kini, lebih
dari 61.000 virus trojan hasil modifikasi mengancam pengguna aplikasi perbankan
di smartphone. Dalam laporan Kaspersky Lab yang diterima, angka ini merupakan yang
tertinggi dalam sejarah dengan peningkatan tiga kali lipat dibandingkan kuartal pertama
2018. Sekadar diketahui, Trojan mobile banking merupakan jenis malware paling terkenal
yang dirancang untuk mencuri uang dari rekening para pengguna smartphone. Jenis
serangan ini menarik bagi pelaku kejahatan siber lantaran mereka mudah mendapatkan
keuntungan. Malware ini bisa berkedok sebagai aplikasi sah, sehingga orangpun banyak
menginstalnya. Setelah aplikasi perbankan dibuka, trojan akan menampilkan antarmuka
dirinya dan menghalangi aplikasi perbankan. Saat pengguna memasukkan
kredential, malware pun langsung mencuri data pribadi pengguna.

I. PERTANYAAN TENTANG VIRUS TROJAN

1. Apa yang dimaksud dengan virus trojan yang di integrasi kedalam aplikasi ?

Jawab : Berdasarkan dari konteks kalimat diintegrasi berarti dimasukkan, sehingga


maksud dari pertanyaan tersebuat adalah virus trojan yang dimasukkan kedalam
aplikasi
2. Bagaimana Cara Mendeteksi Virus Trojan ?

Jawab: ada beberapa cara untuk dapat mendeteksi trojan yaitu dengan membuka tasklist
untuk melihata apakah ada program yang ditidak dikenali terbuka dan bisa menjadi
ancaman dan yang kedua dengan netstat karena seorang hacker mampu menyebarkan
virus trojan ke komputer kita jika tersambung dengan internet milik pc/komputer kita

3. Bagaimana Cara Kerja Virus Trojan ?

Jawab : Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker
kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing
agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga
Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya
Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada
komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan
server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum
digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini,
tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik.
Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba
untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian
mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau
menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif
saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang
tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-
data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail
address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain.
BAB III
PENUTUP

A. KESIMPULAN
Pemahaman tentang Trojan perlu diketahui oleh pemakai Internet, karena Trojan,
Virus, dan Worm mempunyai potensi bahaya yang besar pada saat komputer terhubung
dengan Internet maupun jaringan lokal. Pemahaman meliputi cara kerja, jenis, sumber dan
motivasi penyerang. Dengan pengetahuan awal ini, pemakai dapat meminimalkan
serangan terhadap dirinya.
Pemahaman untuk mendeteksi keberadaan Trojan sangat diperlukan, karena sebagian
pemakai Internet tidak mengetahui bahwa komputernya telah terinfeksi Trojan dan lubang
keamanannya telah dieksploitasi oleh penyerang. Pemahaman ini diharapkan mampu
menghantarkan pemakai untuk dapat mendeteksi sekaligus menghilangkan pengaruh
Trojan dari komputernya.
Pemahaman untuk pencegahan juga diperlukan untuk mencegah terinfeksinya kembali
komputer oleh Trojan. Pengetahuan untuk pencegahan meliputi pemakaian operating
sistem, pemasangan penangkal infeksi dan serangan (antivirus, Trojan scanner dan
firewall) , serta cara-cara yang baik saat berinternet. Dengan pengetahuan tersebut,
pemakai komputer akan lebih berhati -hati dan teliti saat terkoneksi dengan Internet.

Anda mungkin juga menyukai