Cara Menghapus Virus Trojan
Cara Menghapus Virus Trojan - Trojan Horse atau Kuda Troya atau yang lebih dikenal juga sebagai Trojan dalam keamanan sistem operasi merujuk pada suatu perangkat lunak yang mencurigakan (malicious software/malware) yang sanggup merusak suatu sistem atau jaringan.
Tujuan dari Trojan ialah mendapatkan isu dari sasaran (kata sandi, user yang terdaftar dalam sistem log, data, dan lain-lain), dan mengendalikan target.
Trojan tidak sama dengan jenis perangkat lunak mencurigakan yang lain ibarat virus komputer atau worm alasannya ialah dua hal berikut :
Trojan bersifat "stealth" (siluman dan tidak nampak) dalam operasinya dan sangat sering berbentuk seolah-olah agenda tersebut ialah agenda baik-baik, sementara virus komputer atau worm bertindak lebih berangasan dengan merusak sistem atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).
Tujuan dari Trojan ialah mendapatkan isu dari sasaran (kata sandi, user yang terdaftar dalam sistem log, data, dan lain-lain), dan mengendalikan target.
Trojan tidak sama dengan jenis perangkat lunak mencurigakan yang lain ibarat virus komputer atau worm alasannya ialah dua hal berikut :
Trojan bersifat "stealth" (siluman dan tidak nampak) dalam operasinya dan sangat sering berbentuk seolah-olah agenda tersebut ialah agenda baik-baik, sementara virus komputer atau worm bertindak lebih berangasan dengan merusak sistem atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).
Cara Penyebaran Virus Trojan
Pemakaian istilah Trojan atau Trojan horse ditujuankan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam suatu agenda baik-baik dan bermanfaat; ibarat halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan yang merupakan dedikasi pada Poseidon.Trojan |
Kuda Troya tersebut berdasarkan para pejabat Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak akan ditembus oleh para prajurit Yunani tatkala sekitar 10 th perang Troya bergejolak.
Umumnya Trojan berupa suatu berkas yang akan dihukum (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau agenda dengan nama yang tidak jarang dihukum dalam sistem operasi UNIX, ibarat ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh satu orang cracker untuk melaksanakan pencurian data yang utama bagi pengguna (kata sandi, data kartu non tunai, dan lain-lain).
Trojan juga akan menginfeksi sistem pada ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak sanggup dipercayai dalam jaringan Internet.
Aplikasi-aplikasi tersebut sanggup memiliki isyarat Trojan yang diintegrasikan di dalam ia dan memungkinkan satu orang cracker untuk akan mengacak-acak sistem yang bersangkutan.
Pencuri kata sandi : Kategori Trojan ini sanggup mencari kata sandi yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan sanggup mengirimkannya terhadap si penyerang yang ori.
Diluar itu, jenis Trojan ini pula sanggup menipu pembeli dengan membuat penampilan seolah-olah beliau ialah monitor login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) juga menunggu kastemer untuk memasukkan passwordnya dan mengirimkannya terhadap penyerang.
Contoh dari jenis ini ialah Passfilt Trojan yang bertindak seolah-olah beliau ialah berkas Passfilt.dll yang aslinya dipakai untuk menambah keamanan kata sandi dalam sistem operasi Windows NT, tetapi disalahgunakan jadi suatu agenda pencuri kata sandi.
Pencatat pengutamaan tombol (keystroke logger/keylogger); jenis Trojan ini akan mengawasi seluruh yang diketikkan oleh pengguna dan akan mengirimkannya pada penyerang. Kategori ini tidak sama dengan spyware, walaupun dua hal itu jalankan hal yang sama (memata-matai konsumen).
Tool manajemen jarak jauh (Remote Administration Tools/RAT); Jenis Trojan ini memungkinkan para penyerang untuk membawa alih kontrol dengan cara penuh pada sistem dan jalankan apapun yang mereka ingin dari jarak jauh, ibarat memformat hard disk, melaksanakan pencurian atau menghapus data dan lain-lain.
Contoh dari Trojan ini yaitu Back Orifice, Back Orifice 2000, dan SubSeven.
DDoS Trojan atau Zombie Trojan; Jenis Trojan ini dipakai untuk mengakibatkan sistem yang terinfeksi semoga melaksanakan serangan penolakan pelayanan dengan cara terdistribusi pada host target.
Ada lagi suatu jenis Trojan yang mengimbuhkan ia sendiri ke suatu agenda untuk memodifikasi cara kerja agenda yang diimbuhinya. Kategori Trojan ini dinamakan yang merupakan Trojan virus.
Cookies Stuffing, ini ialah script yang termasuk juga dalam metode blackhat, gunanya untuk membajak tracking code penjualan satu buah product, maka komisi penjualan di terima oleh pemasang cookies stuffing, bukan oleh orang yang lebih-lebih dulu mereferensikan penjualan product tersebut di internet
Pendeteksian dan Pembersihan
Mendeteksi Listening Port
Mendeteksi keberadaan Trojan ialah satu buah peruntukan yang agak susah dilakukan. cara termudah yaitu dengan menonton port-port mana yang terbuka dan sedang berada dalam kondisi "listening", dengan memanfaatkan utilitas tertentu semacam Netstat.
Sebab tidak sedikit Trojan berlangsung yang merupakan satu buah pelayanan sistem, dan bekerja di latar belakang (background), maka Trojan-Trojan tersebut sanggup mendapatkan perintah dari penyerang dari jarak jauh.
Umumnya Trojan berupa suatu berkas yang akan dihukum (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau agenda dengan nama yang tidak jarang dihukum dalam sistem operasi UNIX, ibarat ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh satu orang cracker untuk melaksanakan pencurian data yang utama bagi pengguna (kata sandi, data kartu non tunai, dan lain-lain).
Trojan juga akan menginfeksi sistem pada ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak sanggup dipercayai dalam jaringan Internet.
Aplikasi-aplikasi tersebut sanggup memiliki isyarat Trojan yang diintegrasikan di dalam ia dan memungkinkan satu orang cracker untuk akan mengacak-acak sistem yang bersangkutan.
Jenis-jenis Trojan
Beberapa kategori Trojan yang beredar antara lain adalah;Pencuri kata sandi : Kategori Trojan ini sanggup mencari kata sandi yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan sanggup mengirimkannya terhadap si penyerang yang ori.
Diluar itu, jenis Trojan ini pula sanggup menipu pembeli dengan membuat penampilan seolah-olah beliau ialah monitor login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) juga menunggu kastemer untuk memasukkan passwordnya dan mengirimkannya terhadap penyerang.
Contoh dari jenis ini ialah Passfilt Trojan yang bertindak seolah-olah beliau ialah berkas Passfilt.dll yang aslinya dipakai untuk menambah keamanan kata sandi dalam sistem operasi Windows NT, tetapi disalahgunakan jadi suatu agenda pencuri kata sandi.
Pencatat pengutamaan tombol (keystroke logger/keylogger); jenis Trojan ini akan mengawasi seluruh yang diketikkan oleh pengguna dan akan mengirimkannya pada penyerang. Kategori ini tidak sama dengan spyware, walaupun dua hal itu jalankan hal yang sama (memata-matai konsumen).
Tool manajemen jarak jauh (Remote Administration Tools/RAT); Jenis Trojan ini memungkinkan para penyerang untuk membawa alih kontrol dengan cara penuh pada sistem dan jalankan apapun yang mereka ingin dari jarak jauh, ibarat memformat hard disk, melaksanakan pencurian atau menghapus data dan lain-lain.
Contoh dari Trojan ini yaitu Back Orifice, Back Orifice 2000, dan SubSeven.
DDoS Trojan atau Zombie Trojan; Jenis Trojan ini dipakai untuk mengakibatkan sistem yang terinfeksi semoga melaksanakan serangan penolakan pelayanan dengan cara terdistribusi pada host target.
Ada lagi suatu jenis Trojan yang mengimbuhkan ia sendiri ke suatu agenda untuk memodifikasi cara kerja agenda yang diimbuhinya. Kategori Trojan ini dinamakan yang merupakan Trojan virus.
Cookies Stuffing, ini ialah script yang termasuk juga dalam metode blackhat, gunanya untuk membajak tracking code penjualan satu buah product, maka komisi penjualan di terima oleh pemasang cookies stuffing, bukan oleh orang yang lebih-lebih dulu mereferensikan penjualan product tersebut di internet
Pendeteksian dan Pembersihan
Mendeteksi Listening Port
Mendeteksi keberadaan Trojan ialah satu buah peruntukan yang agak susah dilakukan. cara termudah yaitu dengan menonton port-port mana yang terbuka dan sedang berada dalam kondisi "listening", dengan memanfaatkan utilitas tertentu semacam Netstat.
Sebab tidak sedikit Trojan berlangsung yang merupakan satu buah pelayanan sistem, dan bekerja di latar belakang (background), maka Trojan-Trojan tersebut sanggup mendapatkan perintah dari penyerang dari jarak jauh.
Pada ketika suatu transmisi UDP atau TCP dilakukan, namun transmisi tersebut dari port (yang berada dalam kondisi "listening") atau alamat yang tidak dikenali, sehingga factor tersebut sanggup dijadikan tata cara bahwa sistem yang bersangkutan sudah terinfeksi oleh Trojan Horse.
Menciptakan Snapshot
Cara yang lain yang akan dipakai yaitu dengan membuat suatu "snapshot" pada seluruhnya berkas program(*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan dikala dengan versi-versi terdahulunya, dalam keadaan komputer tidak terkoneksi ke jaringan. Factor ini akan dilakukan dengan membuat suatu checksum kepada seluruh berkas agenda (dengan CRC atau MD5 atau prosedur yang lain).
Karena seringnya Trojan dimasukkan ke dalam direktori dimana sistem operasi berada (WINDOWS atau WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), sehingga yang layak dicurigai yaitu berkas-berkas yang berada di dalam direktori tersebut.
Menciptakan Snapshot
Cara yang lain yang akan dipakai yaitu dengan membuat suatu "snapshot" pada seluruhnya berkas program(*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan dikala dengan versi-versi terdahulunya, dalam keadaan komputer tidak terkoneksi ke jaringan. Factor ini akan dilakukan dengan membuat suatu checksum kepada seluruh berkas agenda (dengan CRC atau MD5 atau prosedur yang lain).
Karena seringnya Trojan dimasukkan ke dalam direktori dimana sistem operasi berada (WINDOWS atau WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), sehingga yang layak dicurigai yaitu berkas-berkas yang berada di dalam direktori tersebut.
Banyak berkas yang akan dicurigai, khususnya berkas-berkas agenda yang memiliki nama yang serupa dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", suatu berkas yang dijalankan oleh tidak sedikit pelayanan sistem operasi Windows) sanggup dicurigai juga sebagai Trojan Horse
.
Antivirus
Trik terakhir yaitu dengan memakai suatu software antivirus, yang di lengkapi kapabilitas untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor tiap-tiap transmisi yang masuk dan ke luar. Cara ini lebih efisien, namun lebih mahal, alasannya ialah biasanya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal di bandingkan dengan dua cara di atas (yang"gratis").
Sumber http://www.pintarkomputer.org/
.
Antivirus
Trik terakhir yaitu dengan memakai suatu software antivirus, yang di lengkapi kapabilitas untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor tiap-tiap transmisi yang masuk dan ke luar. Cara ini lebih efisien, namun lebih mahal, alasannya ialah biasanya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal di bandingkan dengan dua cara di atas (yang"gratis").
0 Response to "Cara Menghapus Virus Trojan"
Posting Komentar