Sang Penyusup Dunia Maya Trojan Horse Yang Membahayakan



Serangan distributed denial of service (DDoS)  yang menimpa 13 root server Domain Name System (DNS) Internet telah dilacak dan hasil pelacakan tersebut menunjukkan bahwa serangan berasal dari AS dan Korea Selatan, menurut pernyataan resmi direktur FBI Robert Mueller.

Tapi apakah serangan tersebut dilakukan orang-orang AS dan Korea Selatan? Belum tentu karena perusakan bisa dilakukan melalui komputer lain di negara Korsel atau AS. Salah satu model serangan itulah yang dikenal dengan sebutan Trojan horse.

Lalu, apa sesunguhnya Trojan Horse tersebut.?Menurut legenda, Bangsa Yunani memenangi perang Troya dengan bersembunyi dalam kuda kayu berukuran raksasa agar dapat menyusup masuk ke balik benteng kota Troya. Pejuang-pejuang yang berada dalam Kuda Troya itu kemudian menikam musuh-musuhnya saat mereka lengah. Para penyusup dalam kuda itu juga yang akhirnya membukakan pintu gerbang agar kaumnya bisa ikut menyerang masuk kedalam benteng.

Dalam dunia Internet, Trojan horse dikategorikan sebagai salah satu teknik yang begitu berbahaya sampai saat ini. Teknik yang digunakan juga dengan cara “menanamkan” program tertentu ke “korban”. Sang korban yang menjalankan program ini otomatis akan membuka pintu komputernya sehingga tanpa disadari telah ada pihak ketiga yang menguasai komputernya.

Kasus Kasus
Kasus serangan terhadap 13 root server DNS adalah salah satu contoh peran Trojan horse dalam serangan Internet. Komputer-komputer zombie yang disinyalir FBI berada di AS dan Korsel itu adalah komputer-komputer korban Kuda Troya. Dengan masuknya Trojan horse kedalam sistem tersebut, sistem-sistem itu diambilalih kendalinya oleh penyerang sesungguhnya (master). Serangan DDoS yang sempat melumpuhkan situs raksasa Yahoo.com dan Amazon.com juga dilakukan dengan memanfaatkan Trojan horse.
Ancaman lain Trojan horse dalam dunia cyber adalah pencurian informasi pribadi seperti nomor PIN Internet banking, pencurian password email, dan pencurian kartu kredit

Pencurian informasi pribadi semacam itu sangat mudah dilakukan jika komputer korban telah disusupi Trojan. Karenanya sangat disarankan untuk tidak sembarangan menjalankan program-program yang tidak dikenal dan juga tidak menggunakan komputer publik, misalnya komputer warnet, untuk melakukan transaksi yang penting.
Dengan masuknya Trojan tertentu kedalam sebuah komputer, aktifitas yang ada pada komputer korban tersebut dapat dimonitor oleh penyerang yang menyusupkan Trojan. Aktifitas korban juga setiap saat dapat dimonitor oleh penyerangnya.
Program Trojan
Program trojan horse sendiri biasanya terdiri atas 2 bagian, yaitu program client dan program server, dimana program server ditaruh kedalam komputer yang hendak di kontrol sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan. Terdapat beberapa program yang cukup populer dan siap pakai oleh siapa saja, seperti netbus, bo, donald dick, dan lain-lain.

Beberapa Program Trojan:
NetBus 1.7 yang dibuat oleh pada tahun 1998 © Carl-Fredrik Neikter merupakan trojan horse yang sangat awal dibuat waktu trojan horse menggemparkan dunia. Sampai saat ini, trojan horse yg bisa dijalankan di 95,98 dan NT ini merupakan trojan horse yang sangat stabil. Pada registry di komputer yang terinfeksi akan ditambahkan pada : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run untuk menjalankan program ini setiap kali komputer di restart.
BackOrifice 2000

BackOrifice 2000 atau yang lebih dikenal sebagai BO2K yang dibuat oleh Cult of the Dead Cow Presents Copyright © 1999 cDc Communications banyak menggemparkan dunia trojan di dunia. Program ini menawarkan banyak fungsi-fungsi kritis yang dapat di jalankan di NT, 98, 95. Sayangnya, dari hasil survey redaksi, program ini yang di klaim bisa dijalankan di NT ini, sering menimbulkan masalah dan kurang stabil. Program ini pada Win95 dan 98 akan mengcopykan dirinya pada direktory c:\windows\system\umgr32.exe atau pada \WINNT\SYSTEM32 di NT dan pada registry : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices akan ditambahkan item untuk menjalankan umgr32.exe. Dengan registry anda bisa mencari dan menghapus key ini, otomatis komputer anda akan terbebas dari BO2K jika secara tidak sengaja anda terinfeksi.


Menghindari Trojan
  1. Agar komputer kita terbebas dari trojan, berikut ada beberapa tips yang patut kita perhatikan :
  2. Jangan menjalankan program yang tidak dikenal
  3. Jangan menggunakan komputer publik untuk melakukan transaksi yang penting
  4. Gunakan antivirus yang selalu di update. Banyak orang menggunakan program antivirus tapi hanya sedikit yang selalu melakukan update informasi pada antivirusnya. Antivirus yang terupdate terus biasanya mengenal trojan-trojan yang umumnya berada di pasaran.
  5. Jangan membiarkan komputer anda digunakan oleh orang lain

Beberapa situs untuk mencari informasi tentang trojan :
http://www.sinred.com
http://www.tlsecurity.com
http://www.y3knetwork.org
http://bionet.tlsecurity.com
http://www.infernoindustries.cjb.net
http://www.sub7.slak.org
http://www.cultdeadcow.com

Tidak ada komentar: