Menu

Sunday 9 September 2012

Trojan Horse

 

Sebuah Trojan horse, atau Trojan, adalah jenis malware yang menyamar sebagai file yang sah atau program membantu dengan tujuan akhir pemberian akses hacker tidak sah ke komputer. Trojan tidak berusaha menyuntikkan diri ke file lain seperti virus komputer. Kuda Trojan dapat membuat salinan dari diri mereka sendiri, mencuri informasi, atau merugikan tuan rumah mereka sistem komputer Banyak trojan mengandalkan drive-by download atau menginstal melalui game online atau internet-driven aplikasi untuk mencapai target komputer.. Istilah ini berasal dari kisah Trojan Horse dalam mitologi Yunani karena kuda Trojan menggunakan suatu bentuk "rekayasa sosial," menampilkan diri sebagai berbahaya, hadiah yang berguna, untuk membujuk korban untuk menginstalnya pada komputer mereka.


Sebuah Trojan memberikan hacker akses remote ke sistem komputer yang ditargetkan. Operasi yang bisa dilakukan oleh hacker pada sistem komputer ditargetkan dapat mencakup:
  1. Penggunaan mesin sebagai bagian dari botnet (misalnya untuk melakukan spamming otomatis atau untuk mendistribusikan Denial-of-service serangan)
  2. Uang elektronik pencurian
  3.  Pencurian data (password misalnya mengambil atau informasi kartu kredit)
  4.  Instalasi perangkat lunak, termasuk pihak ketiga malware
  5.  Men-download atau meng-upload file di komputer pengguna
  6.   Modifikasi atau penghapusan file
  7.   keystroke logging
  8.  Menonton layar pengguna
  9.  Menerjang komputer
  10.   Anonymi melihat internet
Trojan horse dengan cara ini mungkin memerlukan interaksi dengan seorang hacker untuk memenuhi tujuan mereka, meskipun hacker tidak harus menjadi individu yang bertanggung jawab untuk mendistribusikan Trojan horse. Hal ini dimungkinkan untuk hacker individu untuk memindai komputer pada jaringan menggunakan port scanner dengan harapan menemukan satu dengan kuda Trojan berbahaya diinstal, yang hacker kemudian dapat digunakan untuk mengontrol komputer target.

Sebuah inovasi terbaru dalam kode Trojan horse mengambil keuntungan dari lubang keamanan dalam versi lama dari Internet Explorer dan Google Chrome untuk menggunakan komputer host sebagai proxy anonymi untuk secara efektif menyembunyikan penggunaan internet. Seorang hacker dapat melihat situs internet sementara pelacakan cookie, sejarah internet, dan setiap penebangan IP diselenggarakan pada komputer host. Komputer host mungkin atau mungkin tidak menunjukkan sejarah internet dari situs dilihat menggunakan komputer sebagai proxy. Generasi pertama dari kuda Trojan anonymi cenderung meninggalkan jejak mereka dalam sejarah tampilan halaman dari komputer host. Generasi baru dari Trojan horse cenderung "menutupi" jejak mereka lebih efisien. Beberapa versi Slavebot telah banyak beredar di AS dan Eropa dan merupakan contoh yang paling banyak didistribusikan dari jenis Trojan horse.

No comments: