CEPOT PUNYA ARTIKEL »

  • Twitter
  • Facebook
  • Post Date 12/01/2011

    AKSI HACKER DENGAN MENYEBARKAN VIRUS TROJAN

    hacker banyak mengunakan cara untuk melancarkan aksinya. di antaranya dengan menyebarkan virus yang berberntuk virus Trojan. apa sih itu Trojan? nah disini saya akan mengupas hal tentang Virus Trojan.

    Trojan seperti halnya virus, memiliki jumlah yang cukup besar seiring dengan berjalanya waktu. terdapat kurang lebih 650 Trojan yang telah beredar saat ini.
    menurut  Dancho Danchev (2004), Trojan dapat di klasifikasikan menjadi delapan jenis. yaiut :
    1. Trojam Remote Access
         Trojan yang paling populer saat ini, banyak orang mengunakan Trojan ini dengan alasan karena mempunyai fungsi yang banyak dan mudah dalam pengunaannya.
    contoh jenis Trojan ini adalah back orifice (BO), BOSERVE.EXE yang di jalankan di komputer korban dan BOGUI.EXE yang di jalankan oleh penyerang untuk mengakses komputer anda.

    2. Trojan Pengirim Password
         Tujuan dari Trojan jenis ini adalah mengirimkan password yang ada di koputer korban atau internet ke suatu email khusus yag telah di siapkan.
    contoh password yang di sadap misalnya ICQ, IRC, FTP, HTTP dan aplikasi lainnya.

    3. Trojan File Transper Protokol  (FTP)
         Trojan yang sederhana dan di anggap ketinggalan zaman. maka saya lewatkan bagian ini.

    4. Keylogger
        Trojan yang termasuk sederhana, dengan funsi merekam dan mencatat ketukan tombol  saat korban melakukan pengetikan dan menyimpannya di dalam logfile. 

    5. Trojan Penghancur
        Satu-satunya Trojan jenis ini adalah penghancur dan menghapus file. Trojan ini secara otomatis dapat menghapus File korban.
    sebagai contoh : *.dll, *.ini, *.exe.

    6. Trojan denial of servise (DOS) attack
        Trojan jenis ini termasuk yang sangat populer sekarang. Trojan ini memiliki kemampuan untuk menjalankan distributed DOS (DDOS). gagasannya adalah jika penyerang memiliki 200 korban pemakai ADSL yang telah terinfeksi, kemudian menyerangnya secara serempak.

    7. Trojan Proxy/ wingate
        Bentuk corak menarik yang diterapkan oleh pembuat Trojan ini untuk mengelabui Korban dengan memanfaatkan suatu proxy/wingate yang di sediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan ini digunakan pada Telnet tanpa nama, IQC, IRC  dan untuk mendaftarkan domain dengan kartu kredityang dicuri serta aktivitas lain yang tidak sah.

    8. Software Detection Killer
        Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi. namun ada juga program yang berdiri sendiri dan mempunyai fungsi yang sama. contohnya : zone alarm, norton antivirus dan program firewall/anti virus lainnya.