Anda di halaman 1dari 9

[STMIK Sumedang] [Keamanan Komputer] [Tahun 2021]

NETWORK SECURITY
MALICIOUS SOFTWARE/MALWARE TROJAN HORSE
Ai Komala
[NPM.A3.1700002]
A3.1700002@mhs.stmik_sumedang.ac.id

1. PENDAHULUAN

Teknologi Informasi (TI) berkembang dengan pesat menyebabkan banyak


perubahan pada segi kehidupan sosial masyarakat baik ekonomi bisnis, sosial
politik, sistem komunikasi dan interaksi, pendidikan, termasuk juga hukum. TI
internet pada awalnya dikembangkan semata-mata untuk memudahkan manusia
dalam menjalankan rutinitas kehidupannya. Internet, sesungguhnya merupakan
suatu jaringan besar yang terdiri dari jumlah besar jaringan komputer dari
seluruh dunia saling terhubung antara satu dengan yang lainnya. Masyarakat
penggunanya kemudian dikenal dengan istilah global community dan mereka
seakanakan mendapati satu dunia baru yang dinamakan dunia maya (cyber
space)[1].

Pada jaringan Internet terdapat dua hal yang saling bertentangan dalam hal
akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin
keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud
tertentu yang berusaha untuk melakukan eksploitasi sistem keamanan tersebut.
Eksplotasi keamanan adalah berupa serangan terhadap keamanan sistem
informasi. Bentuk serangan tersebut dapat dikelompokkan dari hal yang ringan,
misalnya hanya mengesalkan sampai dengan yang sangat berbahaya. Salah
satu bentuk eksploitasi keamanan sistem informasi adalah dengan adanya
infeksi digital. Virus, Worm, Trojan Horse adalah bagian dari infeksi digital yang
merupakan ancaman bagi pengguna komputer, terutama yang terhubung
dengan Internet. Infeksi digital disebabkan oleh suatu perangkat lunak yang
dibuat atau ditulis sesorang dengan tujuan untuk menjalankan aksi-aksi yang
tidak diinginkan oleh pengguna komputer. Software tersebut sering disebut
dengan Malicious software (disingkat dengan “malware”). Malicious software
[STMIK Sumedang] [Keamanan Komputer] [Tahun 2021]

mempunyai arti program pendendam atau program jahat. Aksi malicious


software tergantung selera pembuatnya[2].

Malware banyak sekali jenisnya. Tetapi, kebanyakan pengguna komputer hanya


mengetahui sebagian jenis malware. Untuk itu melalui artikel ini saya akan
berbagi informasi tentang malware khususnya Trojan Horse.

2. PEMBAHASAN

2.1. Trojan Horse

Trojan adalah bagian dari malicious software yang terdiri dari fungsi-fungsi
yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat
merusak. Trojan horse adalah program yang sepertinya bermanfaat dan/atau
tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti
unloading hidden program atau command scripts yang membuat sistem
rentan gangguan.( Wikipedia.com).

Menurut Max Manurung dalam situs www.maxmanroe.com Trojan adalah


program yang dibuat seperti program baik dan berguna pada pengguna
komputer (crack, game, atau program lain) yang ketika diinstal ke dalam
komputer dapat memata-matai, mencuri data, dan mengirimkan ketukan
keyboard ke alamat yang telah ditentukan oleh pembuatnya tanpa diketahui
oleh si pengguna komputer tersebut. Malicious code adalah program yang
menyebabkan kerusakan sistem ketika dijalankan. Jenis-jenis malicious code
yaitu: Virus, worm dan Trojan horse.

Menurut Dony Ariyus dalam bukunya Computer Security Malicious Code


merupakan sekumpulan perintah-perintah yang dapat mengeksekusi suatu
system untuk mendapatkan sesuatu yang diinginkan oleh pembuatnya.

Malware (Malicious Software) adalah sebuah software atau kode yang


diciptakan oleh seseorang dengan tujuan jahat. Malware dapat mengubah
data (menghapus, menyembunyikan, dan mencuri), menghabiskan bandwith
dan juga sumber daya lain tanpa seijin pemilik komputer yang tentunya akan
merugikan orang lain.Ransomware adalah jenis malware yang menahan
beberapa aset digital dari korban dan meminta pembayaran untuk
pembebasan aset .
[STMIK Sumedang] [Keamanan Komputer] [Tahun 2021]

2.2. Jenis-jenis Trojan

Beberapa jenis Trojan yang beredar antara lain adalah [2]:

a. Pencuri password: Jenis Trojan ini dapat mencari password yang


disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam
keluarga sistem operasi UNIX atau berkas Security Account Manager
(SAM) dalam keluarga sistem operasi Windows NT) dan akan
mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan
ini juga dapat menipu pengguna dengan membuat tampilan seolah-
olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX
atau Winlogon.exe dalam sistem operasi Windows NT) serta
menunggu pengguna untuk memasukkan passwordnya dan
mengirimkannya kepada penyerang. Contoh dari jenis ini adalah
Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas
Passfilt.dll yang aslinya digunakan untuk menambah keamanan
password dalam sistem operasi Windows NT, tapi disalahgunakan
menjadi sebuah program pencuri password.
b. Pencatat penekanan tombol (keystroke logger/keylogger) : Jenis Trojan
ini akan memantau semua yang diketikkan oleh pengguna dan akan
mengirimkannya kepada penyerang. Jenis ini berbeda dengan
spyware, meski dua hal tersebut melakukan hal yang serupa (memata-
matai pengguna).
c. Tool administrasi jarak jauh (Remote Administration Tools/RAT) : Jenis
Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol
secara penuh terhadap sistem dan melakukan apapun yang mereka
mau dari jarak jauh, seperti memformat hard disk, mencuri atau
menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back
Orifice, Back Orifice 2000, dan SubSeven.
d. DDoS Trojan atau Zombie Trojan : Jenis Trojan ini digunakan untuk
menjadikan sistem yang terinfeksi agar dapat melakukan serangan
penolakan layanan secara terdistribusi terhadap host target.
e. Jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program
untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan
ini disebut sebagai Trojan virus.
[STMIK Sumedang] [Keamanan Komputer] [Tahun 2021]

f. Trojan File Transfer Protocol (FTP) : Trojan FTP adalah paling


sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang
dijalankan adalah membuka port 21 di komputer korban yang
menyebabkan mempermudah seseorang memiliki FTP client untuk
memasuki komputer korban tanpa password serta melakukan
download atau upload file.
g. Trojan Penghancur : Satu-satunya fungsi dari jenis ini adalah untuk
menghancurkan dan menghapus file. Trojan penghancur termasuk
jenis yang sederhana dan mudah digunakan, namun sangat
berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan
maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini
secara otomatis menghapus semua file sistem pada komputer korban
(sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh
penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja
dengan waktu yang ditentukan oleh penyerang.
h. Trojan Proxy/Wingate : Bentuk dan corak yang menarik diterapkan oleh
pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu
Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya
untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet
yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan
nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak
sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama
dan memberikan kesempatan untuk berbuat segalanya terhadap
komputer korban dan jejak yang tidak dapat ditelusuri.

Berikut 5 jenis Trojan Horse yang teknik serangannya dengan cara


mengelabui sistem pengamanan[1] :

a. Glieder Trojan
Trojan ini seolah mengatakan “jangan hiraukan saya, saya disini hanya
untuk mengistirahatkan computer ini.”Padahal sesungguhnya computer
sedang memasukkan sebuah program pengintai. Glieder Trojan
menggunakan proses penularan bertingkat, dimana tahap pertamanya
adalah sebuah malware kecil akan berubah secara terus-menerus,
sehingga program anti-virus yang terpasang dalam PC tidak akan
[STMIK Sumedang] [Keamanan Komputer] [Tahun 2021]

mengenalnya sebagai malware. Begitu Glieder Trojan terinstal dalam


PC, program ini akan berusaha menghilangkan kemampuan sistem
pengamanan yang terpasang, baru setelah itu melakukan aktifitas
jahatnya seperti memindahkan atau mencuri data penting, atau aktifitas
lainnya sesuai keinginan penyerang.
b. Gozi Trojan
Websites dapat menggunakan secure cocket layer (SSL) untuk
menyandi dan mengamankan data penting dan sensitive seperti on-line
banking atau transaksi on-line. Ciri-ciri yang menggunakan SSL adalah
adanya gambar gembok di address bar-nya. Gozi Trojan seolah
mengatakan “website dikunci dan disandi? no, problem !” dan dia akan
menghindari pengamanan ini (SSL) dengan cara mengelabuhi OS
Windows, sehingga seakanakan dia adalah bagian dari proses SSL.
Yang terjadi adalah data meninggalkan browser melalui Gozi Trojan
sebelum data tersebut disandikan dan dikirimkan keluar PC menuju
network. Program jahat ini memang tidak seperti Trojan pada
umumnya, dia masuk sampai ke operating sistem dengan mengelabuhi
layered service providers (LSPs).
c. SpamThru Trojan
Program jahat ini berlaku seolah-olah sebuah program anti-virus
tambahan, sehingga dapat dikatakan “malware yang melakukan
scanning malware dalam PC”. Bila PC memasang antivirus baru yang
lebih baik, dia akan memblok malware ini agar tidak bisa melakukan
up-date yang dapat mengubah dirinya menjadi malware lain.
d. SpyAgent Trojan
Program ini bermain di area penyandian file dalam windows, yaitu
ketika kita melakukan penyandian dengan fasilitas yang disediakan
oleh windows. Spy Agent ini memposisikan dirinya sebagai user
account tingkat administrator, dan menggunakan account tersebut
untuk menyandi file-file, program anti-virus yang terpasang tidak akan
menduga adanya file yang sudah disusupi program jahat.
e. Jowspry Trojan
Jowspry Trojan mengelabuhi PC dengan teknik topeng (masquerader),
seolah-olah sebuah program yang memang sudah dikenal dan diakui
[STMIK Sumedang] [Keamanan Komputer] [Tahun 2021]

oleh PC, yaitu windows up-date. Program ini akan melakukan koneksi
seperti background intelligent transfer service yang digunakan oleh
program windows up-date, sehingga tidak ditangkal oleh program
firewall yang terpasang dalam PC. Seolah mengatakan “hai firewall,
saya windows up-date, jangan khawatir la yaw!”.

2.3. Cara Penyebaran

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi
(*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program
dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls,
cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh
seorang cracker untuk mencuri data yang penting bagi pengguna (password,
data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika
pengguna mengunduh aplikasi (seringnya berupa game komputer) dari
sumber yang tidak dapat dipercayai dalam jaringan internet. Aplikasi-aplikasi
tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan
mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang
bersangkutan[2].

Yang dapat dilakukan Trojan (dengan nama NetBus) di dalam komputer,


antara lain :

 Menghapus File
 Mengirim dan Mengambil File
 Menjalankan program-programaplikasi
 Menampilkan Gambar
 Mengintip Program-program yang sedang berjalan
 Menutup Program-program yang berjalan
 Melihat apa saja yang diketik
 Membuka dan Menutup CD-ROM Drive
 Mengirim Pesan dan mengajak untuk bisa chat
 Mematikan Komputer

Penyebaran virus dan Trojan Horse bisa melalui banyak cara, diantaranya
yang paling sering, antara lain[1] :
[STMIK Sumedang] [Keamanan Komputer] [Tahun 2021]

a. Menggunakan disket yang sebelumnya sudah tertular virus (dari orang


lain/komputer lain). Penularan bisa terjadi baik pada saat membaca
file, mengcopy file atau bahkan hanya perintah dir (melihat daftar isinya
saja).
b. Software bajakan, ada beberapa software bajakan yang beredar di
Indonesia (dalam bentuk CD) yang berisikan virus. Diantaranya
Windows 98, Dr.Hacker and Mrs.Crack, Power Utilities volume 2, juga
beberapa CD games. Termasuk juga file MP3 yang cukup terkenal itu,
beberapa diantaranya mengandung virus baik secara disengaja
maupun secara tidak sengaja terinfeksi virus.
c. Melalui Internet, terutama jika anda menerima email yang ada
attachement-nya dari orang yang tidak dikenal (ataupun yang dikenal
sekalipun). Email yang perlu dicurigai mengandung virus, jika ada
attachment/lampiran file: *.zip, *.com, *.exe, *.doc, *.rtf, *.dll, *.xls,
*.pps, *.ppt, sebaiknya diperiksa terlebih dahulu dengan antivirus.
Apalagi jika anda menerima email dengan attachement bernama
Zipped_files.exe sebaiknya segera hapus file tersebut (virus worm
explorer). Sedang email tanpa attachement dipastikan bebas virus.
d. Melalui Internet, saat mengunjungi / mendownload sesuatu di situs
(alamat) tertentu, misal situs hacker, situs porno, ataupun situs lainnya
yang tidak jelas pengelolanya patut dicurigai. Apalagi dengan adanya
virus baru yang dibuat dengan bahasa pemrogaman java, pada saat
mengunjungi site tersebut virus java dapat langsung menulari komputer
tanpa disadari.

2.4. Cara Pencegahan

Keberadaan Trojan Horse sering kali dianggap sebelah mata, padahal efek
yang ditimbulkan oleh Trojan tidak hanya merusak saja namun juga
memberikan jalan bagi para pembuat atau hacker untuk bisa mengeksploitasi
dan bahkan mengambil data – data anda. Dengan mengetahui jenis dari
Trojan Horse serta dampak – dampak yang terjadi maka diperlukan sebuah
pencegahan dalam menanggulangi masuknya Trojan Horse atau setidaknya
menimalisir dampak yang dibuatnya.
[STMIK Sumedang] [Keamanan Komputer] [Tahun 2021]

Yang paling penting tentunya anda harus memiliki software antivirus dan
selalu diupdate agar fitur yang disediakan bisa maksimal. Aktifkan juga
Firewall bawaan dari OS atau bahkan Firewall luar untuk menambah security
pada komputer anda.

Kurangi juga kebiasaan mengunduh software – software bajakan karena


seringkali hacker menyusupkan Trojan Horse disitu tanpa kita sadari
sebelumnya. Pendeteksian terhadap Trojan juga dapat dilakukan dengan
memeriksa Listening Port dengan menggunakan utilitas tertentu semacam
Netstat. Hal ini dikarenakan banyak Trojan yang bekerja di latar belakang
(background) sebagai layanan sistem.

Ketika melihat kejanggalan pada komputer seperti adanya fungsi yang tidak
berjalan atau data – data yang tiba – tiba hilang maka segera lakukan
scanning pada software antivirus. Dan jika masih belum berhasil maka
langkah terakhir adalah melakukan install ulang pada sistem operasi anda
sebelum kerusakan semakin parah.

3. KESIMPULAN

Trojan Horse atau lebih dikenal dengan “Trojan” dalam sistem komputer adalah
bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik
komputer. Trojan terdiri dari fungsi-fungsi yang tidak diketahui tujuannya, tetapi
secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer
melalui jaringan dengan cara disisipkan pada saat berinternet dengan media
fisik. Trojan tidak membawa pengaruh secara langsung seperti halnya virus
komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer.
Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan
timer. Software tersebut sering disebut dengan Malicious software (disingkat
dengan “malware”). Trojan horse atau Kuda Troya atau yang lebih dikenal
sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk
perangkat lunak yang mencurigakan (malicious software/malware) yang dapat
merusak sebuah sistem atau jaringan.

Trojan Horse sebenarnya bukanlah virus dalam arti yang sesungguhnya karena
program ini tidak memiliki kemampuan untuk menggandakan ke program lain.
Trojan dapat menyerang file atau email juga dapat menyebabkan kerusakan
[STMIK Sumedang] [Keamanan Komputer] [Tahun 2021]

pada komputer. Trojan dapat dideteksi, dibasmi bahkan dibersihkan dari


komputer.

REFERENSI

[1] M. Orias, “TINDAK PIDANA DUNIA MAYA BERUPA VIRUS DAN TROJAN
HORSE MENURUT UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG
INFORMASI DAN TRANSAKSI ELEKTRONIK,” 2008.

[2] L. J. Pangaribuan, “ANCAMAN TROJAN HORSE PADA KEAMANAN


KOMPUTER,” no. 2, pp. 63–76, 2013.

Anda mungkin juga menyukai