Jumat, 20 Desember 2013

Trojan horse (computing)


Sebuah Trojan horse, atau Trojan, dalam komputasi adalah jenis-non-mereplikasi diri dari malware program yang mengandung kode berbahaya yang, ketika dijalankan, melakukan tindakan yang ditentukan oleh sifat dari Trojan, biasanya menyebabkan kehilangan atau pencurian data, dan sistem yang mungkin bahaya. Istilah ini berasal dari kisah kuda kayu digunakan untuk mengelabui pembela Troy untuk mengambil prajurit tersembunyi ke kota mereka di Yunani kuno , karena Trojan komputer sering menggunakan bentuk rekayasa sosial , menampilkan diri sebagai rutinitas, berguna, atau menarik dalam rangka untuk membujuk korban untuk menginstalnya pada komputer mereka.

Trojan sering bertindak sebagai backdoor , menghubungi kontroler yang kemudian dapat memiliki akses tanpa izin ke komputer yang terkena dampak. The Trojan backdoors dan tidak sendiri mudah terdeteksi, tetapi jika mereka melakukan komputasi atau kegiatan komunikasi dapat menyebabkan komputer untuk berjalan terasa lambat. Program berbahaya diklasifikasikan sebagai Trojan jika mereka tidak berusaha untuk menyuntikkan diri ke file lain atau menyebarkan diri. Sebuah komputer dapat menjadi tuan rumah Trojan melalui program jahat pengguna yang ditipu untuk mengeksekusi (sering lampiran e-mail menyamar menjadi curiga, misalnya, bentuk rutin untuk diisi) atau dengan drive-by download .


Tujuan dan Penggunaan
Sebuah Trojan dapat memberikan hacker akses remote ke sistem komputer target. Operasi yang bisa dilakukan oleh hacker, atau disebabkan tidak sengaja oleh program operasi, pada sistem komputer ditargetkan meliputi:
- Penggunaan mesin sebagai bagian dari botnet (misalnya untuk melakukan otomatis spamming atau mendistribusikan Denial-of-service serangan )
- Uang elektronik pencurian
- Pencurian data , termasuk file rahasia, kadang-kadang untuk spionase industri , dan informasi dengan implikasi keuangan seperti password dan kartu pembayaran informasi
- Modifikasi atau penghapusan file
- Men-download atau meng-upload file untuk berbagai keperluan
- Men-download dan menginstal perangkat lunak, termasuk pihak ketiga malware dan ransomware
- Keystroke logging
- Menonton layar pengguna
- Melihat pengguna webcam
- Mengontrol sistem komputer dari jarak jauh
- Mengenkripsi file, pembayaran uang tebusan dapat dituntut untuk dekripsi, seperti dengan CryptoLocker ransomware
- Modifikasi registri
- Menggunakan sumber daya komputer untuk Bitcoin pertambangan.
- Menghubungkan komputer ke Botnet
- Menggunakan komputer yang terinfeksi sebagai proxy untuk kegiatan ilegal dan serangan terhadap komputer lain.

Lebih mungkin tidak disengaja atau hanya berbahaya, bukan pidana, konsekuensi:
- Menerjang komputer , misalnya dengan " layar biru kematian "(BSOD)
- Data korupsi
- Memformat disk, menghancurkan semua isi

Trojan kuda dengan cara ini mungkin memerlukan interaksi dengan controller berbahaya (tidak harus bertanggung jawab untuk mendistribusikan kuda Trojan) untuk memenuhi tujuan mereka. Hal ini dimungkinkan bagi mereka yang terlibat dengan Trojans untuk memindai komputer di jaringan untuk mencari apapun dengan kuda Trojan diinstal, yang hacker kemudian dapat mengontrol.

Beberapa Trojan mengambil keuntungan dari lubang keamanan dalam versi Internet Explorer dan Google Chrome untuk menggunakan komputer host sebagai proksi anonymi untuk secara efektif menyembunyikan penggunaan internet, yang memungkinkan controller untuk menggunakan Internet untuk tujuan ilegal sementara semua berpotensi memberatkan bukti mengindikasikan komputer terinfeksi atau alamat IP-nya. Komputer host mungkin atau mungkin tidak menunjukkan sejarah internet dari situs dilihat menggunakan komputer sebagai proxy. Generasi pertama anonymi Trojan kuda cenderung meninggalkan jejak mereka dalam sejarah tampilan halaman dari komputer host. Kemudian generasi kuda Trojan cenderung "menutupi" jejak mereka lebih efisien. Beberapa versi dari sub7 telah banyak beredar di AS dan Eropa dan menjadi contoh yang paling banyak didistribusikan dari jenis kuda Trojan.

Penggunaan saat ini
Karena popularitas dari botnet di kalangan hacker dan ketersediaan layanan iklan yang memungkinkan penulis untuk melanggar privasi pengguna mereka ', Trojan kuda menjadi lebih umum. Menurut sebuah survei yang dilakukan oleh BitDefender dari Januari sampai Juni 2009, "Trojan-jenis malware terus meningkat, akuntansi untuk 83 persen dari malware global yang terdeteksi di dunia." Trojan memiliki hubungan dengan cacing, karena mereka menyebar dengan bantuan yang diberikan oleh cacing dan perjalanan di internet dengan mereka.

Perusahaan antivirus BitDefender mengatakan bahwa sekitar 15% dari komputer adalah anggota dari sebuah botnet, biasanya direkrut oleh infeksi Trojan

Tidak ada komentar:

Posting Komentar