iklan

virus Trojan,??


Berbicara tentang cara kerja virus trojan virus komputer laptop dalam sebuah artikel didalam komputer dan artikel sempurna dapat dibaca melalui artikel dibawah ini. Ingin tahu lebih dalam mengenai apa yang anda cari? Silahkan melihat beberapa artikel kami terkait dengan cara kerja virus trojan virus komputer laptop . Beberapa artikel telah kami sediakan dan berhubungan dengan cara kerja virus trojan virus komputer laptop . Dibawah ini adalah beberapa artikel yang mungkin dapat membantu dengan apa yang anda cari mengenai cara kerja virus trojan virus komputer laptop . Mungkin Artikel cara kerja virus trojan virus komputer laptop bisa anda dapatkan 

Silakan untuk mencari artikel tentang cara kerja virus trojan virus komputer laptop . beberapa artikel tersebut sangatlah efektif pencarianya. dengan pencarian artikel cara kerja virus trojan virus komputer laptop silakan untuk melihat dibawah ini. inilah salah satu artikel cara kerja virus trojan virus komputer laptop yang berhubungan. silakan untuk menemukan informasi yang mungkin berhubungan atau artikel yang lebih menarik dari pada cara kerja virus trojan virus komputer laptop
Melanjutkan pembahasan virus Trojanyang kemarin membahas tentang fungsi dan cara kerja, kini Paseban ingin melanjutkan dengan jenis-jenis virus Trojan.
Virus Trojan seperti halnya virus lain, mempunyai jumlah yang cukup banyak dan berkembang seiring dengan berjalannya waktu. Sumber terakhir yang berhasil Paseban temukan mengatakan bahwa di tahun 2002 sudah terdapat sekitar 800 buah Trojan. Jumlah tersebut adalah jumlah yang diketahui atau terdeteksi keberadaannya, sedangkan yang tidak terdeteksi tidak diketahui jumlahnya. Bisa Anda bayangkan berapa virus Trojan yang ada sekarang.
Dari berbagai macam virus Trojan yang telah beredar dan menginfeksi pemakai Internet ini, Dancho Danchev, seorang pakar dalam bidang sistem keamanan, mengklasifikasikan virus Trojan berdasarkan ciri-cirinya sebagai berikut:
Trojan Remote Access
Trojan Remote Access termasuk virus trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan berbagai fungsi, dan juga dikarenakan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan virus trojan yang berfungsi sebagai server, dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.
Trojan Password Sender
Tujuan dari virus trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu email khusus yang telah disiapkan. Contoh passwordyang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk menginputkan login dan password.
Kebanyakan virus trojan ini menggunakan port 25 untuk mengirimkan email. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.
Trojan File Transfer Protocol (FTP)
Trojan FTP adalah virus Trojan paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.
Keyloggers
Keyloggers termasuk dalam jenis virus trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut korban mengisikan user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile.
Virus trojan ini dapat dijalankan pada saat komputer online maupun offline. Ia dapat mengetahui korban sedang online dan merekam segala sesuatunya. Dan pada saat offlineproses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
Trojan Destroyer
Satu-satunya fungsi dari jenis virus Trojan ini adalah untuk menghancurkan dan menghapus file. Destroyer Trojan termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem, seperti file berformat: .dll, *.ini atau *.exe, akan hilang. Virus trojan diaktifkan oleh penyerang atau bekerja seperti sebuah *logic bombdan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
Trojan Denial of Service (DoS) Attack
Trojan DoS Attack saat ini termasuk yang sangat populer. Virus trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, maka kemudian penyerangan bisa dimulai. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitasbandwidth korban. Hal tersebut menyebabkan akses Internet menjadi tertutup.
Contoh jenis virus Trojan ini adalah Wintrinoo, suatu tool DDoS yang bisa menginfeksi pemakai ADSL dan bisa mengakibatkan beberapa situs utama Internet akan collaps, dan “mail-bomb,” virus Trojan yang tujuan utamanya untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat email maupun alamat lainnya.
Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan oleh pembuat virus trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Virus trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban serta jejak yang tidak dapat ditelusuri.
Software Detection Killers
Beberapa virus Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contohsoftware pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall lain yang memiliki fungsi untuk melindungi OS(Operating System). Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, dan menggunakan komputer korban untuk menyerang komputer yang lain

0 silahkan Berkomentar,,.:

Post a Comment

terima kasih Atas Coment nya Gan..,,

Copyright © 2012 lUpuz_Cyber™Template by :Urangkurai.Powered by Blogger.Please upgrade to a Modern Browser.