TROJAN
DAN REMOT AKSES TROJAN
1. Apa
Trojan Horse?
TROJAN
adalah bagian dari malware, yang setelah diunduh dan diinstal pada sistem,
memungkinkan peretas untuk memata-matai pengguna, untuk mencari tahu tentang
aktivitas online mereka, untuk mengakses, menyalin, memodifikasi, mencuri atau
menghapus file, dan bahkan untuk memperlambat komputer yang terinfeksi.
TROJAN
bukanlah virus, karena tidak seperti virus, trojan tidak mengeksekusi diri
sendiri atau mereplikasi diri. Juga tidak memiliki kemampuan untuk menginfeksi
file lain. Bahkan, itu adalah pengguna mesin yang terinfeksi yang menjalankan
Trojan itu sendiri dengan meluncurkan program atau instalasi yang terkait
dengan trojan.
Berdasarkan
pada tujuan penyerang, Ada berbagai jenis Trojan:
Jika
penyerang bermaksud untuk berinteraksi dengan komputer, mengubah pengaturannya
atau mengunduh isinya, ia akan menggunakan TROJAN BACKDOOR.
Jika
penyerang ingin membuat jaringan komputer yang dikendalikan dari jarak jauh
untuk meluncurkan serangan cyber terhadap komputer, jaringan, situs web, dan
layanan online lainnya, ia akan menggunakan BOTNET TROJAN.
Jika
penyerang ingin berinteraksi dengan komputer, tanpa membuat backdoor, untuk
mengunduh file dan program ke hard drive, seperti aplikasi menipu, pengaturan
konfigurasi dan peningkatan malware yang mungkin sudah diinstal pada komputer,
mereka akan menggunakan Download TROJAN.
Mereka
juga dapat menggunakan DDoS TROJAN untuk menyerang jaringan komputer, atau
TROJAN perbankan yang dirancang untuk mencuri informasi keuangan korban dan
kredensial perbankan online melalui teknik phishing, atau TROJAN ANTIVIRUS
PALSU yang pernah diinstal menyamar sebagai perangkat lunak antivirus.
Semua
jenis TROJAN yang berbeda ini diunduh dengan cara yang sama, yaitu melalui
lampiran email yang disusupi, tautan mencurigakan, dan kunjungan ke situs web
berbahaya.
2. Apa
itu Remote Access Trojan (RAT) dan bagaimana serangannya?
Remote Access Trojans (RATs) termasuk
dalam kategori TROJAN LATAR BELAKANG. Mereka memberikan penjahat cyber akses
tak terbatas dan tidak sah ke perangkat, segala sesuatu di atasnya dan
kemampuan untuk mengendalikannya dari jarak jauh.
Seperti
TROJAN lainnya, RAT menggunakan rekayasa sosial untuk diunduh dengan
memanfaatkan fakta bahwa 90% pelanggaran keamanan siber disebabkan oleh
kesalahan manusia (David Emm, peneliti keamanan senior di Kaspersky, https://www.globalsecuritymag.com/Kaspersky-Comment-WFH-is-a,20210910,115909.html).
“Aktor
ancaman menggunakan amazon dan layanan cloud publik Microsoft ke dalam kampanye
berbahaya mereka untuk memberikan Remot Akses Trojan (RATs) seperti Nanocore,
Netwire, dan AsyncRAT ke data sensitif syphon dari sistem korban.
Semuanya
dimulai dengan email phishing bertema faktur yang berisi lampiran file ZIP,
yang ketika dibuka, memulai urutan serangan yang mengunduh muatan tahap
berikutnya yang dihosting di server Windows berbasis Azure Cloud atau instans
AWS EC2, yang berpuncak pada penyebaran berbagai RATs seperti AsyncRAT,
Nanocore, dan Netwire.
Penggunaan
DuckDNS, layanan DNS dinamis gratis, untuk menghasilkan subdomain berbahaya
untuk mengirimkan malware juga patut dicatat, dengan beberapa subdomain
berbahaya yang dikendalikan aktor menyelesaikan ke server unduhan di Azure
Cloud dan server lain yang berfungsi sebagai C2 untuk muatan RAT.”
https://iemlabs.com/hackers-use-cloud-services-to-distribute-nanocore-netwire-and-asyncrat-malware/
Ada sejumlah besar
keluarga Remot Akses Trojan. Yang paling terkenal adalah SubS7, Back Orifice
2000, ProRat, Turkojan dan Poison-Ivy atau, untuk beberapa nama, CyberGate,
DarkComet, Optix, Shark, VorteX Rat, Havex, Sakula, KjW0rm, Zeus yang dikodekan
dalam C ++, kompatibel dengan semua versi Windows (XP, Vista, windows 7) baik
32-bit dan 64-bit, SpyEye, Carberp dan Dacls: trojan horse baru-baru ini yang
tidak terdeteksi dari kelompok Lazarus yang menyerang Windows dan Linux.
3. Apa yang harus dilakukan
ketika Anda telah menjadi korban TROJAN atau RAT?
Ketika pengguna menemukan bahwa TROJAN atau RAT
ada di sistem mereka, tidak ada solusi lain selain menggunakan komputer yang
tidak terinfeksi untuk segera mengubah nama pengguna dan kata sandi dan dengan
hati-hati memantau pergerakan keuangan mereka di bulan-bulan berikutnya untuk
memastikan bahwa malware telah diberantas.
4. Bagaimana cara
menghindari serangan TROJAN atau RAT?
Jelas, orang segera memikirkan sikap yang sangat penuh
perhatian terhadap keamanan komputer pengguna, tetapi mengetahui bahwa faktor
manusia adalah tautan lemah dalam sistem keamanan komputer apa pun, seseorang
harus bergerak menuju perlindungan data, mesin, dan jaringan, terlepas dari
intervensi manusia.
Dengan
demikian, antivirus, firewall dan perlindungan dekat perangkat dan program akan
paling berguna, tetapi saja mereka tidak akan cukup jika, dalam jaringan,
prinsip ZERO TRUST dan arsitektur segmentasi mikro tidak ada.
Comments
Post a Comment