Skip to main content

TROJAN DAN REMOT AKSES TROJAN 

1.       Apa Trojan Horse?

TROJAN adalah bagian dari malware, yang setelah diunduh dan diinstal pada sistem, memungkinkan peretas untuk memata-matai pengguna, untuk mencari tahu tentang aktivitas online mereka, untuk mengakses, menyalin, memodifikasi, mencuri atau menghapus file, dan bahkan untuk memperlambat komputer yang terinfeksi.

TROJAN bukanlah virus, karena tidak seperti virus, trojan tidak mengeksekusi diri sendiri atau mereplikasi diri. Juga tidak memiliki kemampuan untuk menginfeksi file lain. Bahkan, itu adalah pengguna mesin yang terinfeksi yang menjalankan Trojan itu sendiri dengan meluncurkan program atau instalasi yang terkait dengan trojan.

Berdasarkan pada tujuan penyerang, Ada berbagai jenis Trojan:

Jika penyerang bermaksud untuk berinteraksi dengan komputer, mengubah pengaturannya atau mengunduh isinya, ia akan menggunakan TROJAN BACKDOOR.

Jika penyerang ingin membuat jaringan komputer yang dikendalikan dari jarak jauh untuk meluncurkan serangan cyber terhadap komputer, jaringan, situs web, dan layanan online lainnya, ia akan menggunakan BOTNET TROJAN.

Jika penyerang ingin berinteraksi dengan komputer, tanpa membuat backdoor, untuk mengunduh file dan program ke hard drive, seperti aplikasi menipu, pengaturan konfigurasi dan peningkatan malware yang mungkin sudah diinstal pada komputer, mereka akan menggunakan Download TROJAN.

Mereka juga dapat menggunakan DDoS TROJAN untuk menyerang jaringan komputer, atau TROJAN perbankan yang dirancang untuk mencuri informasi keuangan korban dan kredensial perbankan online melalui teknik phishing, atau TROJAN ANTIVIRUS PALSU yang pernah diinstal menyamar sebagai perangkat lunak antivirus.

 

Semua jenis TROJAN yang berbeda ini diunduh dengan cara yang sama, yaitu melalui lampiran email yang disusupi, tautan mencurigakan, dan kunjungan ke situs web berbahaya.

2.   Apa itu Remote Access Trojan (RAT) dan bagaimana serangannya?

 

Remote Access Trojans (RATs) termasuk dalam kategori TROJAN LATAR BELAKANG. Mereka memberikan penjahat cyber akses tak terbatas dan tidak sah ke perangkat, segala sesuatu di atasnya dan kemampuan untuk mengendalikannya dari jarak jauh.

Seperti TROJAN lainnya, RAT menggunakan rekayasa sosial untuk diunduh dengan memanfaatkan fakta bahwa 90% pelanggaran keamanan siber disebabkan oleh kesalahan manusia (David Emm, peneliti keamanan senior di Kaspersky, https://www.globalsecuritymag.com/Kaspersky-Comment-WFH-is-a,20210910,115909.html).

“Aktor ancaman menggunakan amazon dan layanan cloud publik Microsoft ke dalam kampanye berbahaya mereka untuk memberikan Remot Akses Trojan (RATs) seperti Nanocore, Netwire, dan AsyncRAT ke data sensitif syphon dari sistem korban.

Semuanya dimulai dengan email phishing bertema faktur yang berisi lampiran file ZIP, yang ketika dibuka, memulai urutan serangan yang mengunduh muatan tahap berikutnya yang dihosting di server Windows berbasis Azure Cloud atau instans AWS EC2, yang berpuncak pada penyebaran berbagai RATs seperti AsyncRAT, Nanocore, dan Netwire.

Penggunaan DuckDNS, layanan DNS dinamis gratis, untuk menghasilkan subdomain berbahaya untuk mengirimkan malware juga patut dicatat, dengan beberapa subdomain berbahaya yang dikendalikan aktor menyelesaikan ke server unduhan di Azure Cloud dan server lain yang berfungsi sebagai C2 untuk muatan RAT.”

https://iemlabs.com/hackers-use-cloud-services-to-distribute-nanocore-netwire-and-asyncrat-malware/

Ada sejumlah besar keluarga Remot Akses Trojan. Yang paling terkenal adalah SubS7, Back Orifice 2000, ProRat, Turkojan dan Poison-Ivy atau, untuk beberapa nama, CyberGate, DarkComet, Optix, Shark, VorteX Rat, Havex, Sakula, KjW0rm, Zeus yang dikodekan dalam C ++, kompatibel dengan semua versi Windows (XP, Vista, windows 7) baik 32-bit dan 64-bit, SpyEye, Carberp dan Dacls: trojan horse baru-baru ini yang tidak terdeteksi dari kelompok Lazarus yang menyerang Windows dan Linux.

 

3.   Apa yang harus dilakukan ketika Anda telah menjadi korban TROJAN atau RAT?

Ketika pengguna menemukan bahwa TROJAN atau RAT ada di sistem mereka, tidak ada solusi lain selain menggunakan komputer yang tidak terinfeksi untuk segera mengubah nama pengguna dan kata sandi dan dengan hati-hati memantau pergerakan keuangan mereka di bulan-bulan berikutnya untuk memastikan bahwa malware telah diberantas.

 

4.   Bagaimana cara menghindari serangan TROJAN atau RAT?

Jelas, orang segera memikirkan sikap yang sangat penuh perhatian terhadap keamanan komputer pengguna, tetapi mengetahui bahwa faktor manusia adalah tautan lemah dalam sistem keamanan komputer apa pun, seseorang harus bergerak menuju perlindungan data, mesin, dan jaringan, terlepas dari intervensi manusia.

Dengan demikian, antivirus, firewall dan perlindungan dekat perangkat dan program akan paling berguna, tetapi saja mereka tidak akan cukup jika, dalam jaringan, prinsip ZERO TRUST dan arsitektur segmentasi mikro tidak ada.

Comments

Popular posts from this blog

Hati-Hati PC anda dikendalikan Hacker!   Kabar mengejutkan Kembali datang dari dunia Cyber. Pasalnya para Hacker bisa memantau bahkan mengedalikan PC yang kita gunakan melalui beberapa celah yang ada. Tentu melalui jaringan internet yang terhubung dengan PC atau computer yang kita gunakan. Seperti yang dialami oleh salah satu satu pengembang software dan pengembang game. Sebut saja pengembang game Dark Soul yang berpusat di jepang. Dikutip dari liputan6.com (Senin, 23 Januari 2023) Tim peneliti keamanan baru saja mendapati kerentanan di dalam gim buatan FromSoftware, yaitu  Dark Souls 3 . Adapun eksploitasi keamanan ini memungkinkan pelaku kejahatan mengeksekusi kode dari jarak jauh ( remote code execution , RCE), dan mengendalikan komputer korbannya. Laporan ini diungkap pertama kali oleh Dexerto. Celah keamanan ini hanya berimbas terhadap  player  PC yang bermain gim itu secara  online . Mengutip  The Verge , Senin (24/1/2022), kerentanan ini juga berpotensi berpengaruh t
Gawat!!!! Bank Indonesia Kembali diretas…………….. Dilansir dari economy.okezone.com , Rabu (20 Januari 2022), Data  Bank Indonesia  diretas oleh hacker. Data bank sentral ini diduga diretas oleh sekelompok hacker yang bernama ransomware Conti pada Kamis 20 Januari 2022. Melansir akun twitter intelijen bernama @darktracer_int, Kamis (20/1/2022), BI menjadi salah satu korban peretasan. "[ALERT] kelompok Conti ransomware mengumumkan "BANK OF INDONESIA" masuk dalam daftar korban," tulis Dark Tracer, Kamis (20/1/2022). Conti sendiri merupakan ransomware yang dijalankan geng hacker Wizard Spider. Mereka berbasis di Rusia dan telah menjadi target Europol, Interpol, FBI, dan juga Badan Kejahatan Nasional di Inggris. Wizard Spider juga dikenal menjalankan peranti ransomware Ryuk dan Trickbot yang menyerang korporasi, rumah sakit, hingga lembaga yang memberi layanan publik. Ransomware adalah jenis program jahat atau malware yang dapat mencuri dan menyandera data k

What lessons can be learned from the latest cyber attack on the US State Department?

The news has just leaked out: The US State Department was recently the victim of a cyber-attack. The attack is believed to have taken place a few weeks ago, shortly after a Senate committee warned of the risk of a data breach. What is surprising is that this is not the first time the State Department has been the subject of a cyber-attack. Indeed, it was one of dozens of federal agencies - and thousands of private data networks (more than 18,000 government and private computer networks) - hit by the massive SolarWinds breach in December 2020. What then of the computer security lessons learned from the Department of Defense (DOD) "Zero Trust Reference Architecture"(1) and from the National Institute of Standards and Technology's Special Publication 800-207 on "COMPUTER SECURITY" devoted to the ZERO TRUST ARCHITECTURE (2)? Is this just another example of the famous saying that it is the shoemaker who is the worst shod? Or should we look further and analyse the con