Sebuah
Trojan horse, atau Trojan, dalam komputasi adalah jenis-non-mereplikasi diri
dari malware program yang mengandung kode berbahaya yang, ketika dijalankan,
melakukan tindakan yang ditentukan oleh sifat dari Trojan, biasanya menyebabkan
kehilangan atau pencurian data, dan sistem yang mungkin bahaya. Istilah ini
berasal dari kisah kuda kayu digunakan untuk mengelabui pembela Troy untuk
mengambil prajurit tersembunyi ke kota mereka di Yunani kuno , karena Trojan
komputer sering menggunakan bentuk rekayasa sosial , menampilkan diri sebagai
rutinitas, berguna, atau menarik dalam rangka untuk membujuk korban untuk
menginstalnya pada komputer mereka.
Trojan sering bertindak sebagai backdoor ,
menghubungi kontroler yang kemudian dapat memiliki akses tanpa izin ke komputer
yang terkena dampak. The Trojan backdoors dan tidak sendiri mudah terdeteksi,
tetapi jika mereka melakukan komputasi atau kegiatan komunikasi dapat
menyebabkan komputer untuk berjalan terasa lambat. Program berbahaya diklasifikasikan
sebagai Trojan jika mereka tidak berusaha untuk menyuntikkan diri ke file lain
atau menyebarkan diri. Sebuah komputer
dapat menjadi tuan rumah Trojan melalui program jahat pengguna yang ditipu
untuk mengeksekusi (sering lampiran e-mail menyamar menjadi curiga, misalnya,
bentuk rutin untuk diisi) atau dengan drive-by download .
Tujuan dan Penggunaan
Sebuah
Trojan dapat memberikan hacker akses remote ke sistem komputer target. Operasi
yang bisa dilakukan oleh hacker, atau disebabkan tidak sengaja oleh program
operasi, pada sistem komputer ditargetkan meliputi:
- Penggunaan
mesin sebagai bagian dari botnet (misalnya untuk melakukan otomatis spamming
atau mendistribusikan Denial-of-service serangan )
- Uang
elektronik pencurian
- Pencurian
data , termasuk file rahasia, kadang-kadang untuk spionase industri , dan
informasi dengan implikasi keuangan seperti password dan kartu pembayaran
informasi
- Modifikasi
atau penghapusan file
- Men-download
atau meng-upload file untuk berbagai keperluan
- Men-download
dan menginstal perangkat lunak, termasuk pihak ketiga malware dan ransomware
- Keystroke
logging
- Menonton
layar pengguna
- Melihat
pengguna webcam
- Mengontrol
sistem komputer dari jarak jauh
- Mengenkripsi
file, pembayaran uang tebusan dapat dituntut untuk dekripsi, seperti dengan
CryptoLocker ransomware
- Modifikasi
registri
- Menggunakan
sumber daya komputer untuk Bitcoin pertambangan.
- Menghubungkan
komputer ke Botnet
- Menggunakan
komputer yang terinfeksi sebagai proxy untuk kegiatan ilegal dan serangan
terhadap komputer lain.
Lebih
mungkin tidak disengaja atau hanya berbahaya, bukan pidana, konsekuensi:
- Menerjang
komputer , misalnya dengan " layar biru kematian "(BSOD)
- Data
korupsi
- Memformat
disk, menghancurkan semua isi
Trojan
kuda dengan cara ini mungkin memerlukan interaksi dengan controller berbahaya
(tidak harus bertanggung jawab untuk mendistribusikan kuda Trojan) untuk
memenuhi tujuan mereka. Hal ini dimungkinkan bagi mereka yang terlibat dengan
Trojans untuk memindai komputer di jaringan untuk mencari apapun dengan kuda
Trojan diinstal, yang hacker kemudian dapat mengontrol.
Beberapa
Trojan mengambil keuntungan dari lubang keamanan dalam versi Internet Explorer
dan Google Chrome untuk menggunakan komputer host sebagai proksi anonymi untuk
secara efektif menyembunyikan penggunaan internet, yang memungkinkan controller
untuk menggunakan Internet untuk tujuan ilegal sementara semua berpotensi
memberatkan bukti mengindikasikan komputer terinfeksi atau alamat IP-nya.
Komputer host mungkin atau mungkin tidak menunjukkan sejarah internet dari
situs dilihat menggunakan komputer sebagai proxy. Generasi pertama anonymi
Trojan kuda cenderung meninggalkan jejak mereka dalam sejarah tampilan halaman
dari komputer host. Kemudian generasi kuda Trojan cenderung
"menutupi" jejak mereka lebih efisien. Beberapa versi dari sub7 telah
banyak beredar di AS dan Eropa dan menjadi contoh yang paling banyak didistribusikan
dari jenis kuda Trojan.
Penggunaan saat ini
Karena
popularitas dari botnet di kalangan hacker dan ketersediaan layanan iklan yang
memungkinkan penulis untuk melanggar privasi pengguna mereka ', Trojan kuda
menjadi lebih umum. Menurut sebuah survei yang dilakukan oleh BitDefender dari
Januari sampai Juni 2009, "Trojan-jenis malware terus meningkat, akuntansi
untuk 83 persen dari malware global yang terdeteksi di dunia." Trojan
memiliki hubungan dengan cacing, karena mereka menyebar dengan bantuan yang
diberikan oleh cacing dan perjalanan di internet dengan mereka.
Perusahaan
antivirus BitDefender mengatakan bahwa sekitar 15% dari komputer adalah anggota
dari sebuah botnet, biasanya direkrut oleh infeksi Trojan
Tidak ada komentar:
Posting Komentar