Langganan via email

Jangan mau ketinggalan update Inspiration, setiap kali ada postingan baru akan langsung dikirim ke email kamu

Enter your email address:

Senin, 17 November 2008

Siapa Trojan Horse dan Worm

Boleh dikatakan mereka adalah anak-anak dari malicious code atau nama lainnya Malware, saudara mereka yang satunya yaitu virus sudah diceritakan terlebih dahulu, dan sekarang coba kita lihat cerita pendek mereka berdua. Agar kita bisa lebih memahami cara kerja mereka di dunia maya seperti contoh kasus pencurian account bank yang dilakukan oleh Sinowal Trojan.

Ada banyak sekali cerita dan kasus yang disebabkan oleh virus, worm ataupun Trojan. Contohnya kasus virus macro yang menjangkiti doc Microsoft word. Virus CIH yang dibuat untuk merusak system BIOS, virus ini diperkirakan telah merusak ribuan komputer didunia. Virus Mail My Love yang menggegerkan dunia. Kasus Worm tercatat yang paling banyak ditemukan, contoh kasus terbesar yaitu Worm Nimda, Sircam dan Code Red dengan variannya yang membuat macem situs dan jaringan LAN perusahaan didunia, dimana worm tersebut melakukan komunikasi palsu yang menyebabkan jaringan tersendat. Nimda merupakan kebalikan dari Admin. Di awal 2003 ini, virus worm Slammer hanya membutuhkan waktu 10 menit untuk membuat chaos pengguna internet. Dalam menit pertama penyebarannya, jumlah virus Slammer berlipat dua kali setiap 8,5 detik. Kecepatannya jauh di atas worm Code Red - yang menyebar 18 bulan lalu yang berlipat dua setiap 37 menit. Sobig dengan variannya yang telah membuat beberapa ISP dunia macet karena banjirnya. Data kasus tersebut diperoleh dari sini

Trojan Horse
Kuda Troya diambil namanya dari fabel sastra besar Homer. Istilah ini berasal dari mitologi Yunani, pada saat Yunani sedang perang menghadapi pasukan Troy. Yunani telah mengepung kota Troy beberapa tahun, tetapi kota Troy tidak dapat jatuh ke tangan Yunani. Akhirnya Yunani membuat strategi kuda raksasa dari kayu, uniknya dalam perut kuda ini berongga sehingga dapat diisi banyak pasukan Yunani. Kemudian kuda ini dihadiahkan ke penduduk Troy, dengan bantuan spionase Yunani penduduk Troy berhasil diyakinkan untuk memasukkan kuda kayu ke dalam kota. Pada malam hari pasukan Yunani yang berada di dalam kuda tersebut keluar dan membuka gerbang kota Troy yang akhirnya kota Troy dapat jatuh ketangan Yunani.

Trojan horse dalam dunia komputer digunakan untuk menamai program-program yang tampaknya baik, tetapi didalamnya menyimpan maksud-maksud jahat, misalnya mencuri password, mengontrol komputer dari jarak jauh, dan lain-lain. Proses yang dilakukan yaitu seorang user A menaruh program atau kode biner yang tampaknya bagus dan membuat user lain ingin mendownload-nya kemudian menjalankannya sebagai root. Setelah didownload dan dijalankan, kemudian user A tersebut dapat mengganggu sistem user lain (user B) sementara user B tidak memperhatikan. User B berpikir bahwa file kode biner yang diambilnya baik hanya melakukan satu hal (dan mungkin sangat baik).

Perlu diingat bahwa seorang user tidak akan pernah tahu apa yang sesungguhnya terjadi bila dia menjalankan suatu program. Sebagai gambaran bila seorang user dihadapkan pada suatu tampilan program dengan suatu tombol yang bertuliskan “close”, user tersebut tidak akan pernah tahu aksi sesungguhnya, apakah aksi penekanan tombol tersebut akan dapat menutup aplikasi program atau aksi yang lain. Aksi yang kasat mata kemungkinan hanya diketahui oleh si pembuat program, misalnya untuk mencuri password atau bahkan memformat hardisk komputer user. Perlu diwaspadai terhadap program apa yang diinstal di dalam suatu mesin. Linux menyediakan chekshum MD5, dan tanda PGP, file RPM sehingga anda dapat melakukan verifikasi bahwa anda menginstal hal yang sebenarnya. Distribusi lain memiliki metode yang serupa. Sebaiknya tidak menjalankan sembarang file biner yang kode sumbernya tidak dikenal sebagai root. Sedikit penyerang yang bersedia mengeluarkan kode sumber untuk dilihat publik. Meski dapat menjadi komplek, usahakan untuk dapat memperoleh kode sumber beberapa program dari situs distribusi sebenarnya. Jika program akan berjalan sebagai root usahakan seseorang yang dipercaya telah melihat kode sumber dan melakukan verifikasi.

Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya Trojan Horse dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri “berlagak" sebagai utility program. Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win-Trojan/Ecokys (Korean). Trojan Horse masih dapat dibagi lagi menjadi:

• DOS Trojan Horse : Trojan Horse ini berjalan di DOS. Trojan Horse jenis ini akan mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.
• Windows Trojan Horse : Trojan Horse ini digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung internet. Trojan Horse jenis ini berjalan di system Microsoft
Windows. Jumlah Windows Trojan Horse meningkat sejak 1998

Worm
Worm sama juga dengan program-program aplikasi komputer yang ada di komputer. Perbedaannya worm mampu menggandakan diri atau kamuflase. Worm memiliki perbedaan dengan virus, karena virus menggandakan diri dengan menginfeksi suatu file, sedangkan worm tidak menginfeksi file apapun. Worm juga mempunyai payload, tentunya dibuat sesuai keinginan programernya. Seiring perubahan waktu worm bersifat menyerupai virus. Jadi ada malicious yang mempunyai karakter virus dan juga karakter worm sekaligus.

Perkara kamuflase dalam worm digunakan untuk mengelabui para pengguna komputer,
diantaranya dari nama file yang digunakan. Worm menggunakan nama-nama yang memanfaatkan sifat keingintahuan para user. Worm ditujukan kepada program yang mengkopi dirinya sendiri ke (hanya) memory komputer. Perbedaan mendasar dari worm dan virus yaitu proses penginfeksian yang terjadi sampai menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya bersarang di memory. Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana worm banyak beredar melalui media email.

9 comments:

albri 17 November, 2008 17:44  
bilang...

pertamaxxxxxxxxxxxx
Eh gambarnya bagus. Ngomong2 ada obat untuk virus
w32/rootkit ga??

Project 17 November, 2008 18:33  
bilang...

dah di-scan pake apa? Dah dicoba semua? hehe...
saran saya coba Basmi Secara Manual

Tony 17 November, 2008 19:48  
bilang...

musuh besarku tuh trojan paling sering serang laptop ku

Frenavit Putra 17 November, 2008 20:30  
bilang...

Wohoho... Semuanya adalah musuh bebuyutanku... dan merekalah target q.... wekekekekek

Sang Penyamun 17 November, 2008 21:33  
bilang...

knapa gak diambil aja kotak koment nya...? lumayan buat gantiin shoutbox. xixixii...

Project 18 November, 2008 11:15  
bilang...

@Tony: trojan-nya tau mas tony konglomerat, hehe...

@Frenavit Putra: weits, ada kesatria pembasmi virus ni, saya dukung mas

@Sang Penyamun: hehe, takut ah, ntar dikeroyok lagi, masa mo nyuri di sarang Penyamun.

Yopan Prihadi 18 November, 2008 12:49  
bilang...

Musuh saya no 1 adalah Trojan Hourse yang udah update, virusnya ganas banget..
Udah pake Mcaffee tetep aja ga mau hilang juga.
akhirnya saya ga' mau ambil pusing langsung format ulang..baru deh beres..

Abi Bakar 21 November, 2008 06:19  
bilang...

Memang benar2x gila nih trojan dan trojan hingga 5 bulan terakhir ini saya sampai2x harus 3 kali reinstall windows...anti virus yg ada dikompi gak mempan tuk nangkal mereka, kecuali sring di update tuh anti2x virus.

日月神教-任我行 09 Mei, 2010 21:14  
bilang...
Komentar ini telah dihapus oleh administrator blog.

There are also Inspiration>>>

Posting Komentar

to all of u... my commentator...
sorry klu blom sempat balasin komennya satu2 ya...
ato blom sempat melakukan kunjungan spesial untuk menjalin hubungan diplomatis ke blog kamu, soalnya... Final Assignment Project sudah diujung tanduk...

  © Blogger template The Professional Template by Ourblogtemplates.com 2008

Back to TOP