Skip to main content

TROJAN DAN REMOT AKSES TROJAN 

1.       Apa Trojan Horse?

TROJAN adalah bagian dari malware, yang setelah diunduh dan diinstal pada sistem, memungkinkan peretas untuk memata-matai pengguna, untuk mencari tahu tentang aktivitas online mereka, untuk mengakses, menyalin, memodifikasi, mencuri atau menghapus file, dan bahkan untuk memperlambat komputer yang terinfeksi.

TROJAN bukanlah virus, karena tidak seperti virus, trojan tidak mengeksekusi diri sendiri atau mereplikasi diri. Juga tidak memiliki kemampuan untuk menginfeksi file lain. Bahkan, itu adalah pengguna mesin yang terinfeksi yang menjalankan Trojan itu sendiri dengan meluncurkan program atau instalasi yang terkait dengan trojan.

Berdasarkan pada tujuan penyerang, Ada berbagai jenis Trojan:

Jika penyerang bermaksud untuk berinteraksi dengan komputer, mengubah pengaturannya atau mengunduh isinya, ia akan menggunakan TROJAN BACKDOOR.

Jika penyerang ingin membuat jaringan komputer yang dikendalikan dari jarak jauh untuk meluncurkan serangan cyber terhadap komputer, jaringan, situs web, dan layanan online lainnya, ia akan menggunakan BOTNET TROJAN.

Jika penyerang ingin berinteraksi dengan komputer, tanpa membuat backdoor, untuk mengunduh file dan program ke hard drive, seperti aplikasi menipu, pengaturan konfigurasi dan peningkatan malware yang mungkin sudah diinstal pada komputer, mereka akan menggunakan Download TROJAN.

Mereka juga dapat menggunakan DDoS TROJAN untuk menyerang jaringan komputer, atau TROJAN perbankan yang dirancang untuk mencuri informasi keuangan korban dan kredensial perbankan online melalui teknik phishing, atau TROJAN ANTIVIRUS PALSU yang pernah diinstal menyamar sebagai perangkat lunak antivirus.

 

Semua jenis TROJAN yang berbeda ini diunduh dengan cara yang sama, yaitu melalui lampiran email yang disusupi, tautan mencurigakan, dan kunjungan ke situs web berbahaya.

2.   Apa itu Remote Access Trojan (RAT) dan bagaimana serangannya?

 

Remote Access Trojans (RATs) termasuk dalam kategori TROJAN LATAR BELAKANG. Mereka memberikan penjahat cyber akses tak terbatas dan tidak sah ke perangkat, segala sesuatu di atasnya dan kemampuan untuk mengendalikannya dari jarak jauh.

Seperti TROJAN lainnya, RAT menggunakan rekayasa sosial untuk diunduh dengan memanfaatkan fakta bahwa 90% pelanggaran keamanan siber disebabkan oleh kesalahan manusia (David Emm, peneliti keamanan senior di Kaspersky, https://www.globalsecuritymag.com/Kaspersky-Comment-WFH-is-a,20210910,115909.html).

“Aktor ancaman menggunakan amazon dan layanan cloud publik Microsoft ke dalam kampanye berbahaya mereka untuk memberikan Remot Akses Trojan (RATs) seperti Nanocore, Netwire, dan AsyncRAT ke data sensitif syphon dari sistem korban.

Semuanya dimulai dengan email phishing bertema faktur yang berisi lampiran file ZIP, yang ketika dibuka, memulai urutan serangan yang mengunduh muatan tahap berikutnya yang dihosting di server Windows berbasis Azure Cloud atau instans AWS EC2, yang berpuncak pada penyebaran berbagai RATs seperti AsyncRAT, Nanocore, dan Netwire.

Penggunaan DuckDNS, layanan DNS dinamis gratis, untuk menghasilkan subdomain berbahaya untuk mengirimkan malware juga patut dicatat, dengan beberapa subdomain berbahaya yang dikendalikan aktor menyelesaikan ke server unduhan di Azure Cloud dan server lain yang berfungsi sebagai C2 untuk muatan RAT.”

https://iemlabs.com/hackers-use-cloud-services-to-distribute-nanocore-netwire-and-asyncrat-malware/

Ada sejumlah besar keluarga Remot Akses Trojan. Yang paling terkenal adalah SubS7, Back Orifice 2000, ProRat, Turkojan dan Poison-Ivy atau, untuk beberapa nama, CyberGate, DarkComet, Optix, Shark, VorteX Rat, Havex, Sakula, KjW0rm, Zeus yang dikodekan dalam C ++, kompatibel dengan semua versi Windows (XP, Vista, windows 7) baik 32-bit dan 64-bit, SpyEye, Carberp dan Dacls: trojan horse baru-baru ini yang tidak terdeteksi dari kelompok Lazarus yang menyerang Windows dan Linux.

 

3.   Apa yang harus dilakukan ketika Anda telah menjadi korban TROJAN atau RAT?

Ketika pengguna menemukan bahwa TROJAN atau RAT ada di sistem mereka, tidak ada solusi lain selain menggunakan komputer yang tidak terinfeksi untuk segera mengubah nama pengguna dan kata sandi dan dengan hati-hati memantau pergerakan keuangan mereka di bulan-bulan berikutnya untuk memastikan bahwa malware telah diberantas.

 

4.   Bagaimana cara menghindari serangan TROJAN atau RAT?

Jelas, orang segera memikirkan sikap yang sangat penuh perhatian terhadap keamanan komputer pengguna, tetapi mengetahui bahwa faktor manusia adalah tautan lemah dalam sistem keamanan komputer apa pun, seseorang harus bergerak menuju perlindungan data, mesin, dan jaringan, terlepas dari intervensi manusia.

Dengan demikian, antivirus, firewall dan perlindungan dekat perangkat dan program akan paling berguna, tetapi saja mereka tidak akan cukup jika, dalam jaringan, prinsip ZERO TRUST dan arsitektur segmentasi mikro tidak ada.

Comments

Popular posts from this blog

QUIZZ

The 3 first ones who will give the right answers to the 10 following questions will win a Personal Firewall ARCHANGEL© PICCOLO   1.       What is the relation between the 3 background photos that are on the profile page of Mr. Patrick HOUYOUX President-Director of PT SYDECO? 2.        How many devices does the Firewall of Next Generation ARCHANGEL© 2.0 series SA1470 protect and how many secure tunnels does it create? 3.       What is the price of a one-year licence that a user of ARCHANGEL© PICCOLO will have to pay to continue protecting his or her IT installations from the second year onwards? 4.       What are the three programs which are housed in a single server that enable PT SYDECO's Integrated Protection System, to protect data at all times? 5.       Can PICCOLO protect a Smartphone? 6.       When (D/M/Y) did PT SYDECO signed a MOU with the Faculty of Engineering of University Gadjah Mada Yogyakarta? 7.    What are the three main features that make SydeCloud©, PT SYDECO'

A lesson in cyber safety

In an article published on 19 June 2023 in globalsecuritymag.fr/, Benoit Grunemwald, cybersecurity expert at ESET France, recounts the cyberattack suffered by REDDIT, an American social news aggregation, content rating, and discussion website, in February of the same year, and draws some lessons from it. This article follows the hackers' attempts, last repeated on 16 June, to obtain a ransom of 4.5 million dollars in order to delete the 80 GB of data stolen from the company, to which the company did not respond. The data was not encrypted, so the company did not lose it. However, the same cannot be said for its reputation.  Benoit Grunemwald explains that " It all started with a phishing email to harvest employee account data. All it takes is for a single employee to be trapped for cyber criminals to gain access to internal documents, software code, employee data , etc." He goes on to stress the " need to integrate in-depth security methods and resources, such as zer

BOT attacks: a growing threat on the Internet

Bot attacks , the malicious and damaging use of automated computer programs known as bots (or BOTS), have become a growing concern and a pervasive reality in the modern digital landscape. BOTS, or software robots, are automated programs originally designed to perform tasks on the Internet without human intervention. Unfortunately, hackers have also managed to turn them into a hacking technique, created with malicious intent, to manipulate, defraud or disrupt a site, application, API or users, potentially causing enormous damage to businesses and users, compromising the security of systems and data. To carry out their BOTS attacks, the majority of hackers use software called botkits, which are freely available online and sold on the Dark Web. Vendors of this type of software also offer paid services to carry out BOT attacks, including software to power DDoS attacks. BOT attacks include, but are not limited to,  Email Spam , which is used to send spam emails containing malicious software