20080718

DARI MANA ASALNYA TROJAN

by: Skyzone

Banyak pemakai komputer/internet yang memiliki sedikit pengetahuan tentang asal muasal sebuah trojan. mereka beranggapan bahwa sumber trojan hanya dari proses download dan menjalankan servewr .exe. sebenarnya banyak jalan atau sumber trojan untuk menginfeksi komputer seseorang yang berawal dari menggunakan trojan aktivitas yang tidak sah.

Komputer korban dapat disusupi trojan berbagai macam cara atau berasal dari sumber-sumber tertentu. sumbert-sumber tersebut adalah sebagai berikut :

1. ICQ
ICQ adalah media komunikasi yang populer. namun, sebenarnya ICQ merupakan media yang
sangat mungkin mengakibatkan komputer seseorang terkena trojan, terutama seseorang mengirimkan file. terdapat bug pada ICQ yang memungkinkan seseorang mengirim file*.exe ke orang lain, tetapi file tersebut akan seperti file *.bmp atau *.jpg atau jenis file lain sesuai keinginan. hal ini sangat berbahaya. pengirim dapat mengirimkan file *.exe tapi dengan bentuk *.jpg atau *.bmp dan mengatakan bahwa ini foto si pengirim. penerima kan menerima file tersebut dan menjalankannya dengan rasa aman, karena file yang diterima berupa file gambar. jika seseorang adalah seorang penyerang, maka dengan mudah menyusupkan file trojan kedalam komputer penerima (korban). hal inilah yang menyebabkan orang ragu menggunakan ICQ.

2. IRC
Media yang digemari banyak orang adalah chating menggunakan IRC. seperti halnya ICQ, IRC merupakan media penyebaran trojan yang sangat efektif. cara yang digunakan juga hampir sama dengan ICQ, yaitu dengan cara mengirimkan file-file tertentu yang menarik bagi pemakai IRC dan didalam file tersebut telah disisipkan program trojan. tawaran dari pengirim yang seklaigus sebagai penyerang misalnya dengan hal-hal yang bersifat pornografi, software untuk melakuka akses internet secara bebas, hacking program hotmail, dan sebagainya. target utama penyerang biasanya pemaki baru internet (newbies) maupun pemakai lama tapi belum mengetahui tentang keamanan dalam ber-internet.

3. Attachment (lampiran)
Attachment dalam e-mail juga merupakan media penyebaran trojan. banyak penyerang menggunakan media attachment, karena media ini adalah salah satu media yang efektif untuk menyerang korban secara massal dengan cara mengirimkan e-mail. attachment yang dikirimkan berisi hal0hal yang menarik misalnya, pornografi, layanan bebas ber-internet, password, dan sebagainya. selain dengan cara tersebut, penyerang juga menggunakan cara lain yaitu dengan cara menyadap e-mail address dan attachment dari seseorang yang sedang mengirim e-mail ketemannya. setelah disadap oleh penyerang attachemnt disisipi program trojan dan kemudian dikirmkan ke target e-mail. penerima e-mail akan merasakan bahwa e-mail yang dikirimkan berasal dari temennya dan tanparagu-ragu membuka attachment yang telah tersisipi trojan.

4. Phsical Accsess
Akses fisik dalam komputer adalah hal yang sangat vital . media akses fisik adalah disket, flash disk, compact disk (CD) , maupun flash ROM. dengan media tersebut, trojan dapat menyusup kedalam komputer dan dapat mengaktifkan dirinya ketika terkoneksi dengan internet. caranya adalah dengan menyebar melalui komputer digunakan untuk meng-copy file kedalam media. selanjutnya file yang berada dalam media di-copykan lagi ke komputer lain, sehingga komputer tersebut juga terinbfeksi. cara lainnya adalah dengan memanfaatkan fasilitas auto run dalam fungsi pembacaan cd. saat cd dimasukkan ke cdrom drive, secara otomatis akan membaca fasilitas yang berada dalam autorun. inf dalam CD, yaitu :

[autorun]
open=setup.exe
icon =setup.exe
jika sebuah cd dengan fasilitas autorun dan telah disisipi program trojan, maka sangat mudah bagi penyerang untuk menyusupkan trojan ke dalam komputer orang lain.

5. Lubang Software browserr dan e-mail.
Dalam penggunaan software aplikasi untuk browser dan e-mail, seringkali pemakai tidak meperhatikan masalah update software. pemakia enggan memperbaharui versi softwarenya, padahal mereka seharusnya melakukan update setiaps saat . hal ini membawa keuntungan baghi penyerang karena pemakaian software versi lama lebih mudah untuk disusupi. software versi lama tentunya memiliki banyak kelemahan atau bug jika dibandingkan dengan versi barunya. misalnya kasus pemakaian software versi lama internet expolre yang digunakan untuk mengunjungi sebuah situs malicious tersebut akan memeriksa secara otomatis software yang digunakan dan akan mencari kelemahannyaaa.
hal yang sama juga terjadi dalam pemakaian software untuk memeriksa e-mail, misal, pemakaian outlook express versi lama. oleh karena itu, update software atau menggunakan software versi terbaru perlu dilakukan. hal ini dapat menekan atau meminimalkan kemungkinan terinfeksinya komputer yang melewati software browser dan e-mail.

6. Netbios
File sharing dapat dilakukan dengan cara membuka port 139. jika port tersebut terbuka dan diketahui oleh penyerang, maka dapat digunakan sebagai jalan untuk menyusup trojan. caranya adalah dengan menginstal trojan.exe dan memodifikasi file sistem di komputer korban. trojan telah disipkan akan aktif setiap kali komputer dihidupkan.
kadang penyrang juga melengkapi dengan DOS yang digunakan melumpuhkan kerja komputer. komputer dipaksa untuk booting ulang, sehingga trojan dapat mengaktifkan sendiri pada saat booting.