Seorang teman
saya bertanya pada saya ketika saya bangkit dan membangun sebuah blog
baru dari awal lagi (www.rpraja.co.cc) , “ Topik apakah yang akan ada
didalamnya? Apakah sama seperti yang dahulu?” tanyanya (Meskipun tidak
memakai bahasa baku, yaaaa, kita anggap begitu, ok) dengan santai saya
menjawab “Ya, dan yang satu ini, untuk permulaan saya akan membahas
secara detai mengenai Trojan !”.
Mengapa saya ingin
membahas Trojan? Hmmm, mungkin saya sedang mood membahas topik ini,
atau juga, mungkin saya hanya harus menerangkan, tanpa harus membuat
Source Kode yang membingungkan, ok, langsung saja kita bahas macam-macam
trojan.
Trojan sebenarnya terbagi menjadi
delapan macam, untuk spesifikasinya, marilah kita bahas dari yang Danger
sampai yang Lower, namun, jangan pernah sekali-kali anda remehkan jenis
pengganggu yang satu ini !
1. Remote Access Trojan
Ini adalah jenis
trojan yang paling sederhana berkuasa. Trojan jenis ini
memberikan kemampuan akses jarak jauh kepada hacker sehingga hacker
dapat memerintah atau mengambil alih secara Full Version penuh.
Jenis trojan ini
akan membuka sebuah port atau pintu secara diam-diam, sehingga hacker
bisa menggunakannya untuk menghubungi (atau lebih tepatnya, membajak !)
komputer korban. Karena memanfaatkan pintu belakang yang terbuka,
terkadang aksi sang Hacker akan terasa sia-sia apabila sang pemilik
komputer memasangkan Gembok (Firewall) pada pintu tersebut.
Contoh Trojan
jenis ini sangatlah banyak, seperti Netbus dan BO
yang merupakan artis zaman nenek moyang kita belum lahir (Wow). Namun,
ditahun 2010 ini, para Trojan “Tua” yang tidak pernah di Update ini,
dengan mudahnya bisa ditemukan oleh Polisi “Bayaran” seperti, kaspersky,
Norton, dan BatalyonRPB*.
2. Data-Sending Trojan
Trojan jenis ini
dirancang sebagai “Penyusup” khusus, yaitu mencuri data-data tertentu
saja, seperti melakukan pencurian data-data penting,
seperti Password, Username, data kartu kredit, lokasi korban, dsb adalah
tujuan sang penyusup tersebut.
Banyak kasus juga,
bahwa ternyata Trojan Horse ini lebih cenderung selalu mencuri Username,
Password, account bank, dan PayPal.
Tentusaja, dengan
informasi ini, hacker bisa membeli keperluan sehari-harinya, seperti
Sabun, Sikat gigi, Pasta gigi, Roti, Selai, dll. Trojan jenis ini juga
biasanya dikombinasikan dengan Keylogger yang akan mencatat setiap
ketikan dari sang korban. Informasi-informasi yang tercatat ini biasanya
akan dikirimkan melalui Pak Pos email, atau server yang telah
ditentukan secara otomatis.
3. Destructive Trojan
Trojan jenis ini
dirancang khusus untuk melakukan perusakan-perusakan yang terencana.
Hacker biasanya telah menentukan waktu-waktu tertentu dimana trojan ini
akan melakukan perusakan seperti menghapus file exe, dll, atau file-file
penting lainnya secara otomatis.
Ada juga jenis
trojan yang menunggu si Empunya (Hacker) untuk ditugaskan menghapus file
yang dikehendaki sang Hacker.
Contoh dari jenis
trojan ini adalah BadLuck Destructive
yang akan melakukan penghapusan file-file penting didalam Windows.
Setelah anda menjalankan program ini, Windows XP dirusak, sehingga tidak
bisa berjalan lagi. Ketika anda melakukan Restart komputer, anda akan
melihat peringatan adanya file yang hilang dan komputer tidak bisa
berjalan lagi tanpa Instalasi ulang windows, yang artinya, semua file
atau data anda hilang ^_^.
4. Denial-of-service Trojan
Banyak teman-teman
saya yang bertanya “Az, kalau mau nge-DoS itu gimana sih?” hmmmm,
menurut saya, kita harus mempunyai Tools khusus, namun, apabila kita
jalankan hanya pada satu komputer kita (Komputer sang hacker), sangatlah
tidak mungkin situs yang akan kita jadikan “Sasaran” tersebut bisa
dilumpuhkan, lantas, bagaimana caranya?
Ok, para hacker
yang sering melakukan DoS terhadap kalangan tertentu akan memanfaatkan
jenis trojan yang satu ini, mengapa? Karena disini, komputer korban yang
sudah menjalankan program Trojannya akan dijadikan sebagai perantara,
atau yang didalam bahasa kerennya Zombie, yang
akan melakukan serangan tertentu ke salah satu website sasaran sang
hacker.
Jika hacker menguasai banyak komputer, maka yang akan
terjadi akan lebih parah lagi, yaitu DDoS (Distributed Denial of
Service) yang bisa membuat situs-situs raksasa seperti Amazon, CNN,
E#Trade, Yahoo, dan eBay tumbang dalam waktu + satu jam lebih,
apalagi, blog kecil kayak rPraja, hancur-lah daku, wkwkwkwkwk.
Banyak hacker yang
menyebarkan trojan jenis ini dan mengumpulkan “Pasukan “ yang banyak
dan yang telah siap melakukan perintah tuannya. Mereka biasanya
menyerang situs-situs terkenal diinternet yang mempunyai “Nilai jual”
yang tinggi, seperti situs judi, situs berita, dan situs komersial
lainnya, dan apabila sang hacker jahat yang melakukan hack terhadap
situs tersebut, maka mereka akan meminta uang tebusan apabila situs yang
mereka DDoS ingin sekela beropeerasi kembali.
Selain melakukan
pemerasan, hacker yang memiliki banyak “Pasukan” ini juga menyewakan
“Jasa-nya” dengan harga tertentu kepada orang-orang yang membutuhkannya.
Dan, untuk kalangan penyewa ini, yang terkenal adalah hacker dari
Rusia, dan dikenal memiliki pasukan Zombie yang
banyak, dan aktif dalam dunia “Mafia” online ini.
5. Proxy Trojan
Trojan jenis ini
akan menjadikan komputer korban menjadi sebuah komputer Proxy atau
komputer perantara. Hacker bisa memanfaatkan proxy ini sebagai perantara
untuk menyembunyikan dirinya ketika ia hendak melakukan kegiatan
illegal seperti membeli barang-barang dengan kartu kredit curian.
Ketika sang korban
pencurian kartu kredit melaporkan adanya penipuan, alamat yang akan
terdeteksi sebagai pembeli illegal adalah nomor IP sang korban penerima
Trojan jenis ini, dan yang akan ditahan atas kasus ini adalah sang
korban yang tidak berdosa, hayoooo, hati-hati, hehehe ^_^.
6. FTP Trojan
Trojan jenis ini
akan membuka port 21 yang digunakan untuk layanan FTP. Dengan adanya
layanan FTP ini, hacker bisa memanfaatkannya untuk berbagai kebutuhan
secara gratis, seperti menyimpan Software-software bajakan, lagu
illegal, dan bahkan pornografi, jangan lakukan hal yang satu ini ! oke !
7. Security software disablers
Trojan jenis ini
dirancang secara khusus untuk melumpuhkan program AntiVirus dan Firewall
yang menjadi musuh utama untuk malware. Setelah menghilangkan software
enemy ini, hacker bisa menjalankan tugasnya dengan nyaman, tanpa harus
membongkar gembok (AntiVirus dan Firewall).
Sebagai contoh dari
trojan jenis ini adalah Bugbear, trojan Burbear
ini akan menonaktifkan program AntiVirus dan Firewall populer, agar
dirinya bisa bersembunyi secara aman didalam komputer korban, hmmmmmm.
8. Reverse rojan
Selama ini, trojan
yang kita kita bahas mengasumsikan bahwa komputer korban mempunyai
koneksi secara langsung ke internet. Kondisi ini terjadi biasanya oleh
pengguna rumahan yang menggunakan koneksi internetnya sendiri.
Untuk perkantoran
atau rumah dengan beberapa komputer, biaya yang dikeluarkan tentu
sangatlah mahal apabila satu komputer, satu koneksi internet (Saya
menganggap orang tipe ini adalah bodoh, karena zaman sekarang sudah ada
Switcher atau minimal Hub, ckckck). Oleh karena itu, mereka menggunakan
alat bantu, yaitu, Switcher, atau Hub, atau Router atau Server (Proxy)
Fungsi dari server
proxy atau router ini adalah sebagai perantara yang akan membagi-bagi
koneksi Internet sehingga bisa digunakan oleh banyak komputer.
Ketika komputer PC
meminta koneksi ke internet, permintaan tersebut sebenarnya diberikan
kepada Server proxy, dan server Proxy akan meneruskannya ke Internet.
Jadi, komputer PC disini tidak secara langsung dengan internet.
Dengan model
koneksi semacam ini, komputer PC bisa menghubungi server-server atau
komputer yang ada di internet, karena server proxy sudah dirancang untuk
melakukan tugas penerjemahan, namun tidak dengan sebaliknya.
Ketika komputer di
internet ingin menghubungi secara langsung komputer PC tanpa adanya
permintaan dari PC terlebih dahulu, koneksi ini akan ditangkap oleh
proxy server, dan proxy server akan menahan koneksi ini karena tidak ada
informasi kemana paket ini akan diteruskan.
Apabila Server
tidak dikonfigurasikan secara khusus (biasanya tidak), maka koneksi ini
tidak akan bisa dilakukan.
Karena model cara kerja semacam
inilah yang membuat komputer PC yang menggunakan Server perantara
seperti Proxy ini menjadi relatif lebih aman.
Tetapi, kita
anggap saja bahwa salah satu komputer PC menjalankan server trojan yang
otomatis akan membuka secara otomatis sebuah port secara diam-diam (Gak
mungkin donk, sang trojan mengirimkan pesan kepada sang korban “UUy, gua
mau buka Port buat sang hacker”?). dan ketika sang hacker dari internet
mencoba mengontrol komputer client ini, koneksi yang dilakukan akan
ditahan oleh proxy server, sehingga komputer PC tetap aman dari gangguan
hacker, walaupun sudah terinfeksi oleh trojan !
