Skip to main content

TROJAN DAN REMOT AKSES TROJAN 

1.       Apa Trojan Horse?

TROJAN adalah bagian dari malware, yang setelah diunduh dan diinstal pada sistem, memungkinkan peretas untuk memata-matai pengguna, untuk mencari tahu tentang aktivitas online mereka, untuk mengakses, menyalin, memodifikasi, mencuri atau menghapus file, dan bahkan untuk memperlambat komputer yang terinfeksi.

TROJAN bukanlah virus, karena tidak seperti virus, trojan tidak mengeksekusi diri sendiri atau mereplikasi diri. Juga tidak memiliki kemampuan untuk menginfeksi file lain. Bahkan, itu adalah pengguna mesin yang terinfeksi yang menjalankan Trojan itu sendiri dengan meluncurkan program atau instalasi yang terkait dengan trojan.

Berdasarkan pada tujuan penyerang, Ada berbagai jenis Trojan:

Jika penyerang bermaksud untuk berinteraksi dengan komputer, mengubah pengaturannya atau mengunduh isinya, ia akan menggunakan TROJAN BACKDOOR.

Jika penyerang ingin membuat jaringan komputer yang dikendalikan dari jarak jauh untuk meluncurkan serangan cyber terhadap komputer, jaringan, situs web, dan layanan online lainnya, ia akan menggunakan BOTNET TROJAN.

Jika penyerang ingin berinteraksi dengan komputer, tanpa membuat backdoor, untuk mengunduh file dan program ke hard drive, seperti aplikasi menipu, pengaturan konfigurasi dan peningkatan malware yang mungkin sudah diinstal pada komputer, mereka akan menggunakan Download TROJAN.

Mereka juga dapat menggunakan DDoS TROJAN untuk menyerang jaringan komputer, atau TROJAN perbankan yang dirancang untuk mencuri informasi keuangan korban dan kredensial perbankan online melalui teknik phishing, atau TROJAN ANTIVIRUS PALSU yang pernah diinstal menyamar sebagai perangkat lunak antivirus.

 

Semua jenis TROJAN yang berbeda ini diunduh dengan cara yang sama, yaitu melalui lampiran email yang disusupi, tautan mencurigakan, dan kunjungan ke situs web berbahaya.

2.   Apa itu Remote Access Trojan (RAT) dan bagaimana serangannya?

 

Remote Access Trojans (RATs) termasuk dalam kategori TROJAN LATAR BELAKANG. Mereka memberikan penjahat cyber akses tak terbatas dan tidak sah ke perangkat, segala sesuatu di atasnya dan kemampuan untuk mengendalikannya dari jarak jauh.

Seperti TROJAN lainnya, RAT menggunakan rekayasa sosial untuk diunduh dengan memanfaatkan fakta bahwa 90% pelanggaran keamanan siber disebabkan oleh kesalahan manusia (David Emm, peneliti keamanan senior di Kaspersky, https://www.globalsecuritymag.com/Kaspersky-Comment-WFH-is-a,20210910,115909.html).

“Aktor ancaman menggunakan amazon dan layanan cloud publik Microsoft ke dalam kampanye berbahaya mereka untuk memberikan Remot Akses Trojan (RATs) seperti Nanocore, Netwire, dan AsyncRAT ke data sensitif syphon dari sistem korban.

Semuanya dimulai dengan email phishing bertema faktur yang berisi lampiran file ZIP, yang ketika dibuka, memulai urutan serangan yang mengunduh muatan tahap berikutnya yang dihosting di server Windows berbasis Azure Cloud atau instans AWS EC2, yang berpuncak pada penyebaran berbagai RATs seperti AsyncRAT, Nanocore, dan Netwire.

Penggunaan DuckDNS, layanan DNS dinamis gratis, untuk menghasilkan subdomain berbahaya untuk mengirimkan malware juga patut dicatat, dengan beberapa subdomain berbahaya yang dikendalikan aktor menyelesaikan ke server unduhan di Azure Cloud dan server lain yang berfungsi sebagai C2 untuk muatan RAT.”

https://iemlabs.com/hackers-use-cloud-services-to-distribute-nanocore-netwire-and-asyncrat-malware/

Ada sejumlah besar keluarga Remot Akses Trojan. Yang paling terkenal adalah SubS7, Back Orifice 2000, ProRat, Turkojan dan Poison-Ivy atau, untuk beberapa nama, CyberGate, DarkComet, Optix, Shark, VorteX Rat, Havex, Sakula, KjW0rm, Zeus yang dikodekan dalam C ++, kompatibel dengan semua versi Windows (XP, Vista, windows 7) baik 32-bit dan 64-bit, SpyEye, Carberp dan Dacls: trojan horse baru-baru ini yang tidak terdeteksi dari kelompok Lazarus yang menyerang Windows dan Linux.

 

3.   Apa yang harus dilakukan ketika Anda telah menjadi korban TROJAN atau RAT?

Ketika pengguna menemukan bahwa TROJAN atau RAT ada di sistem mereka, tidak ada solusi lain selain menggunakan komputer yang tidak terinfeksi untuk segera mengubah nama pengguna dan kata sandi dan dengan hati-hati memantau pergerakan keuangan mereka di bulan-bulan berikutnya untuk memastikan bahwa malware telah diberantas.

 

4.   Bagaimana cara menghindari serangan TROJAN atau RAT?

Jelas, orang segera memikirkan sikap yang sangat penuh perhatian terhadap keamanan komputer pengguna, tetapi mengetahui bahwa faktor manusia adalah tautan lemah dalam sistem keamanan komputer apa pun, seseorang harus bergerak menuju perlindungan data, mesin, dan jaringan, terlepas dari intervensi manusia.

Dengan demikian, antivirus, firewall dan perlindungan dekat perangkat dan program akan paling berguna, tetapi saja mereka tidak akan cukup jika, dalam jaringan, prinsip ZERO TRUST dan arsitektur segmentasi mikro tidak ada.

Comments

Popular posts from this blog

KEUANGAN & DATA PRIBADI PEMAIN GAME ONLINE DALAM BAHAYA

Melindungi Gamer Online: Memahami Risiko dan Solusi Dalam beberapa tahun terakhir, dunia game online telah mengalami pertumbuhan eksponensial, sejalan dengan meningkatnya nilai aset game. Namun, lonjakan popularitas ini juga membawa segudang risiko yang mengancam para pemain dan operator. Dari upaya peretasan dan pencurian akun hingga transaksi yang tidak sah dan eksploitasi data, bahaya yang mengintai di dunia digital selalu ada. Mengingat tantangan-tantangan ini, sangat penting untuk menjelaskan pentingnya langkah-langkah perlindungan yang kuat dan solusi inovatif. Memahami Lanskap Aset game, yang terdiri dari mata uang virtual, item, dan akun, adalah sumber kehidupan ekonomi game online. Nilainya melampaui ranah virtual, bahkan sering kali melampaui transaksi di dunia nyata. Meskipun demikian, perlindungan konsumen tradisional yang diberikan oleh layanan perbankan dan pembayaran tidak ada di ranah game. Operator platform game sering kali mengadopsi pendekatan laissez-faire, membuat ...
 Hospital Security in Question In a recent article titled "Cyberattacks: Public and Private Hospitals, Is the Worst Yet to Come?", Jean-Michel Tavernier1 provides a detailed analysis of why the medical sector is a prime target for hackers. He highlights the vulnerabilities that allow hackers to access sensitive data such as medical records, insurance information, and payment details. The compromise of this data can have severe consequences for individuals' privacy, financial security, and even personal safety, not to mention the financial damage to institutions and the risks to the quality of care provided to patients. System Vulnerabilities Tavernier points to the "excessive interdependence of the entire healthcare chain." Hospitals collaborate with a multitude of interconnected providers and partners, creating numerous opportunities for attackers. He suggests managing the attack surface (ASM), which means controlling and securing all entry points where unautho...
                                                                     ERRARE HUMANUM EST   The Inescapable Nature of Human Error and Its Implications in Cybersecurity To err is human; one could even say it is a defining characteristic of humanity. Who has never made a mistake, whether out of distraction, ignorance, or because it was provoked? No one is immune to making mistakes, and most of the time, they are forgivable, even if their consequences can be very damaging. However, the fundamental, unforgivable error is doing nothing to avoid situations that lead to mistakes. Thus, to minimize errors due to distraction, one should avoid multitasking (for example, a surgeon operating should not be distracted by a nurse recounting her latest adventures) and refrain from performing actio...