pembahasan mengenai virus trojan
DESCRIPTION
Dalam artikel ini menjelaskan tentang bahayanya virus trojan dan bagaimana virus itu bekerja pada komputer yang telah terinfeksi virus ini. Adapun cara menangani agar virus tersebut dapat hilang atau menghindari dari serangan virus trojan.TRANSCRIPT
TUGAS PENGANTAR TEKNOLOGI INFORMASI DAN ILMU KOMPUTER
Oleh :
Muhammad Wafi
125150207111062
TEKNIK INFORMATIKA KELAS I
PROGRAM TEKNOLOGI INFORMASI DAN ILMU KOMPUTER
UNIVERSITAS BRAWIJAYA
1
KATA PENGANTAR
Puji dan syukur saya panjatkan ke hadhirat Allah SWT, karena dengan rahmat-
Nya saya dapat menyelesaikan makalah tentang virus Trojan ini. Sholawat dan salam
kami hantarkan ke pangkuan nabi Muhammad SAW yang telah membawa kita dari
alam kebodohan ke alam yang penuh dengan ilmu pengetahuan seperti pada saat ini.
Terima kasih kami kepada Bapak Suprapto selaku dosen Pengantar Teknologi
Inforamasi dan Ilmu Komputer yang telah membimbing kami dalam menyusun makalah
ini. Makalah ini kami susun berdasarkan bahan-bahan yang kami peroleh dari beberapa
buku dan situs internet. Kami juga mengucapkan terima kasih kepada teman-teman
yang telah ikut membantu kami selama penulisan makalah ini.
Akhir kata, kami sadar bahwa makalah ini masih jauh dari kata sempurna.
Karena itu kami sangat mengharapkan kritik dan saran dari temanteman semua yang
bersifat membangun makalah ini ke depannya agar menjadi lebih baik. Dan kami harap
semoga makalah ini bisa bermanfaat bagi kita semua.
Amin.
1
DAFTAR ISI
Kata Pengantar ............................................................................................1
Pendahuluan ...............................................................................................3
A. Latar Belakang .....................................................................................3
B. Batasan Masalah ...............................................................................4
C. Tujuan ..........................................................................................4
D. Manfaat ....................................................................................4
Bab I Pengertian Trojan ...............................................................................5
1.1 Pengertian Umum ...............................................................................5
Bab II Mendeteksi dan Menghapus Trojan...................................................7
1.2 Mendeteksi Virus Trojan .....................................................................7
1.3 Menghapus Virus Trojan..................................................................8
Daftar Pustaka ..........................................................................................11
1
PENDAHULUAN
A. Latar Belakang
Dewasa ini perkembangan teknologi informasi yang sangat meningkat pesat
khususnya dalam sudut pandang teknologi dalam dunia Internet ini menjadi salah satu
media yang digunakan untuk bertukar informasi bahkan bisa juga digunakan untuk
bersilaturahim antara satu sama lain melalui jejaring sosial di internet. Internet itu
sendiri merupakan jaringan komputer yang bersifat public atau bersifat terbuka, tetapi
tidak semua informasi yang ada dalam internet bisa diakses secara terbuka. Oleh
karena itu diperlukan adanya suatu system yang berfungsi untuk mengamankan semua
informasi yang ada komputer yang tersambung pada internet.
Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal
akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan
suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud tertentu yang
berusahauntuk melakukan eksploitasi sistem keamanan tersebut. Eksplotasi keamanan
adalah berupa serangan terhadap keamanan sistem informasi. Bentuk serangan
tersebut dapat dikelompokkan dari hal yang ringan, misalnya hanya mengesalkan
sampai dengan yang sangat berbahaya.
Salah satu bentuk eksploitasi keamanan sistem informasi adalah dengan
adanya infeksi digital. Virus, Worm, Trojan Horse adalah bagian dari infeksi digital yang
merupakan ancaman bagi pengguna komputer, terutama yang terhubung dengan
Internet. Infeksi digital disebabkan oleh suatu perangkat lunak yang dibuat atau ditulis
sesorang dengan tujuan untuk menjalankan aksi- aksi yang tidak diinginkan oleh
pengguna komputer. Software tersebut sering disebut dengan Malicious software
(disingkat dengan “malware”). Malicious software mempunyai arti program
pendendam atau program jahat. Aksi malicious software tergantung selera
pembuatnya.
1
B. Batasan Masalah
Dalam artikel ini kami hanya menjelaskan tentang virus Trojan. Adapun dengan
rinciannya sebagai berikut :
Pengertian Virus Trojan
Cara kerja Virus Trojan
Mendeteksi Virus Trojan dan
Menghapus Virus Trojan
C. Tujuan
Dengan melihat kembali latar belakang diatas maka kami membuat artikel ini
dengan tujuan sebagai berikut :
Memahami apa itu Trojan,
Bagaimana cara kerjanya,
Mendeteksi keberadaan virus Trojan, dan
Bagaimana cara menghapus virus tersebut.
D. Manfaat
Dari tujuan diatas maka manfaat yang dapat kita ambil adalah sebagai berikut :
Dapat memahami apa itu Trojan
Dapat mengetahui cara kerjanya
Dapat mengetahui cara mendeteksi keberadaan virus Trojan
Dapat mengetahui cara menghapus virus tersebut
1
BAB I
PENGERTIAN TROJAN
1.1.Pengertian Umum
Salah satu bentuk eksploitasi keamanan sistem informasi adalah dengan adanya
infeksi digital. Infeksi digital disebabkan oleh suatu perangkat lunak yang dibuat atau
ditulis sesorang dengan tujuan untuk menjalankan aksi-aksi yang tidak diinginkan oleh
pengguna komputer. Software tersebut sering disebut dengan Malicious software
(disingkat dengan "malware"). Malicious software mempunyai arti program pendendam
atau program jahat. Aksi malicious software tergantung selera pembuatnya. Dan virus
trojan adalah bagian dari infeksi digital yang merupakan ancaman bagi pengguna
komputer, terutama yang terhubung dengan Internet.
Virus trojan adalah bagian dari malicious software yang terdiri dari fungsi-fungsi
yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak.
Virus tipe ini memang tidak membawa pengaruh secara langsung seperti virus lainnya,
namun potensi bahayanya dapat jauh lebih besar.
Virus trojan di dalam sistem komputer adalah suatu program yang tidak
diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini
kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan
timer (pewaktu). Akibatnya, komputer yang disisipi virus trojan tersebut dapat
dikendalikan dari jarak jauh.
Istilah trojan diambil dari Trojan Horse (Kuda Troya) yang berasal dari mitologi
Yunani pada saat perang Troya. Dalam peperangan tersebut pasukan Yunani melawan
pasukan kerajaan Troya. Pasukan Yunani telah mengepung kota Troya selama sepuluh
tahun, namun karena pasukan kerajaan Troya cukup tangguh, maka pasukan Yunani
sulit mengalahkannya. Akhirnya, pasukan Yunani membuat strategi yaitu dengan
membuat sebuah kuda raksasa yang terbuat dari kayu. Kuda dari kayu ini cukup unik,
di dalamnya berongga sehingga dapat diisi pasukan Yunani. Pasukan Yunani pura-pura
1
mundur dan sambil memberikan hadiah kuda kayu raksasa tersebut. Dengan bantuan
seorang spionase Yunani yang bernama Sinon, penduduk kota Troya berhasil
diyakinkan untuk menerima kuda kayu raksasa itu dan memasukkannya ke dalam kota.
Pada malam harinya, pasukan Yunani yang berada di dalam kuda kayu keluar,
kemudian membuka gerbang dan kota Troya diserang. Dengan cara tersebut kota
Troya dapat dikuasai oleh Yunani.
Kisah epik di atas telah mengilhami para hacker untuk menciptakan "penyusup"
ke komputer orang lain yang disebut dengan Trojan.
Virus trojan pada saat ini berkaitan dengan masalah keamanan komputer yang
cukup serius. Trojan dapat masuk ke komputer dengan melalui beberapa cara dan dari
berbagai sumber yang kurang dapat dipercaya di Internet atau dari orang lain.
Seperti halnya virus pada umumnya, jumlah virus trojan semakin lama semakin
bertambah banyak, karena hacker atau pembuat program Trojan (programmer) yang
selalu bereksperimen untuk mengembangkannya. Virus Trojan tidak mempunyai masa
aktif, maksudnya akan ada selamanya (bersarang) dan tidak pernah akan habis. Selain
itu hacker juga terus bereksperimen untuk menciptakan virus Trojan yang tidak
terdeteksi oleh anti-virus atau trojan scanner, fungsi-fungsi baru dan unik, serta dengan
metode enkripsi yang lebih hebat.
Secara teknis, virus Trojan dapat muncul di mana saja dan kapan saja, di sistem
operasi manapun dan berbagai platform. Kecepatan peredaran Trojan secepat virus.
Secara umum Trojan berasal dari program-program yang di-download dari Internet,
terutama freeware atau shareware yang mencurigakan dan tidak berasal dari situs
aslinya.
Salah satu indikasi komputer yang terinfeksi oleh virus Trojan dapat
digambarkan sebagai berikut. Pada saat komputer terhubung dengan Internet, misalnya
saat mengobrol (chating) atau memeriksa email, tetapi hardisk bekerja dengan sibuk
(busy) dalam waktu yang lama. Selain itu pemakai juga tidak sedang menjalankan
program aplikasi besar atau men-download sesuatu yang mengharuskan piringan
hardisk berputar cukup lama. Kejadian tersebut termasuk kejadian aneh yang patut
dicurigai adanya penyusupan.
1
BAB II
MENDETEKSI DAN MENGHAPUS TROJAN
1.2.Mendeteksi Virus Trojan
Umumnya virus Trojan akan menyerang disertai dengan tanda-tanda sebagai
berikut :
Saat mengunjungi suatu situs, terdapat beberapa pop-up yang muncul. Dan
ketika akan mengakhiri kunjungan, tiba-tiba browser membuka secara
otomatis beberapa halaman tidak dikenal.
Tampilan Kotak Pesan tak dikenal yang tampak di layar perangkat. Pesan
biasanya berisi beberapa pertanyaan yang bersifat pribadi.
Tampilan mengalami perubahan dengan sendirinya, misalnya teks
screensaver yang baru, tanggal/waktu, perubahan volume bunyi dengan
sendirinya, pointer mouse bergerak sendirinya, CD-ROM drive membuka dan
menutup sendiri.
Outlook Express memakan waktu yang cukup lama atau terlihat hang saat
Anda menutupnya.
Adanya file yang rusak atau hilang
Program yang tidak diketahui terlihat aktif di task manager
Notifikasi firewall muncul tentang outbound komunikasi dari sumber yang
tidak diketahui.
Sebagian tanda-tanda terjangkit virus Trojan diatas biasanya dilakukan oleh
penyerang tingkat pemula dengan ciri memberikan notifikasi di layar. Hal ini berbeda
dengan penyerang tingkat lanjut, ia akan berusaha untuk menutupinya dan
menghilangkan jejak saat melakukan penyusupan, sehingga aktivitasnya diam-diam
dan tidak mencurigakan.
Oleh karena itu pendeteksian virus Trojan yang dilakukan oleh penyerang tingkat
lanjut dapat Anda lakukan dengan cara-cara sebagai berikut:
1
TASK LIST
Cara pendeteksiannya adalah dengan melihat daftar program yang sedang
berjalan (contoh: pada windows bernama task manager). Selain dapat mengetahui
program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program
yang dianggap aneh dan mencurigakan. Namun beberapa virus Trojan telah mengatasi
cara ini dan mampu untuk menyembunyikan diri dari task manager semacam ini.
NETSTAT
Semua virus Trojan membutuhkan komunikasi. Jika mereka tidak melakukan
komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari virus
Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat
ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer
seseorang.
Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer
tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang
tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya. Pada
Windows perintah netstat digunakan pada command prompt, pada Android Anda juga
bisa menggunakan perintah ini apabila Anda menginstal aplikasi Android Terminal
Emulator.
TCPView
Adalah suatu Windows Free Utility dari Sysinternals yang mempunyai
kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh
orang lain untuk melakukan koneksi dengan komputer pengguna. Dengan
menggunakan informasi tersebut, jika terjadi penyerangan virus Trojan Anda dapat
mengetahuinya, dan dapat melakukan serangan balik. Paseban belum berhasil
menemukan aplikasi mobile yang memiliki fungsi seperti TCPView ini.
1.3.Menghapus Virus Trojan
Virus Trojan sering memodifikasi file startup, menambahkan atau mengubah baris di
sistem registry dan bahkan melakukan overwrite terhadap sistem file untuk meyakinkan
1
mereka dapat dijalankan setiap kali komputer booting. Dengan alasan tersebut, maka
untuk menghapus virus Trojan diperlukan waktu yang cukup lama, kesabaran dan suatu
pemahaman apa yang harus dilakukan.
Proses menghapus virus Trojan adalah proses yang penuh dengan bahaya,
termasuk membuang registry atau kehilangan kemampuan untuk menjalankan
program. Langkah pertama dan paling sederhana untuk menghapus virus Trojan adalah
sebagai berikut :
Mengidentikasi file virus Trojan di dalam hardisk
Menemukan bagaimana virus Trojan mengaktifkan dirinya dan mengambil tindakan
yang perlu untuk mencegahnya berjalannya virus Trojan setelah reboot
Reboot komputer dan menghapus virus Trojan
Langkah di atas adalah salah satu pilihan untuk menghapus virus Trojan. Masih
terdapat langkah lain yang intinya juga menghapus keberadaan virus Trojan. Pilihan ini
juga Paseban hadirkan karena memang semua pilihan tidak sempurna, akibat dari
varian virus Trojan sangat banyak dan terus berkembang. Langkah kedua menghapus
virus Trojan adalah sebagai berikut:
Membersihkan dengan cara instalasi ulang
Pemakaian antivirus trojan
Membersihkan dengan cara instalasi ulang
Salah satu cara virus Trojan menyerang adalah melalui fasilitas sharing. Namun
apabila Anda sudah terjangkit virus Trojan, maka menghapus atau menutup fasilitas
sharing tidaklah cukup. Karena suatu penyerang dapat dengan mudah menciptakan
jalan lain (backdoors) ke dalam sistem atau memodifikasi sistem operasi. Oleh karena
itu hanya ada satu jalan yang nyata untuk menghapus virus Trojan dan mengamankan
suatu sistem, yaitu meng-install ulang OS.
Berikut langkah yang harus Anda lakukan dalam proses menghapus virus Trojan
dengan cara instalasi ulang:
Mengisolasi komputer yang telah terinfeksi. Untuk mengisolasi komputer sebagai
upaya menghapus virus trojan, maka pastikan semua hubungan telah putus, baik
1
dengan Internet maupun jaringan lokalnya. Cara ini berarti memutuskan hubungan
antara perangkat korban dengan penyerang.
Menemukan masalah-masalah yang serius. Jika Anda akan menghapus virus Trojan
dari sebuah perangkat komputer yang terpasang dalam suatu jaringan maka ada
beberapa resiko yang harus dihadapi. Resiko yang dihadapi mencakup :
Lamanya waktu eksploitasi keamanan yang tidak diketahui
Tipe jaringan yang digunakan
Pemakaian dan pemeliharaan anti-virus atau firewall
Mengawali proses pembersihan. Proses pembersihan diawali dengan backup data,
kemudian format ulang internal storage dan install ulang program. Penanganan
backup data dalam langkah menghapus virus Trojan ini diperlukan prosedur :
Melepaskan hubungan dengan jaringan lain,
Meng-copy file data ke media penyimpanan lain seperti flashdisk atau CD, dan
Memastikan bahwa Program Files tidak ter-copy,
Memberikan label atau tulisan terhadap data yang telah terinfeksi dan
menyimpan di tempat yang aman.
Mengamankan sistem dan menggunakan software tambahan. Setelah proses
menghapus virus Trojan ini sampai pada proses pembersihan, tambahkan
keamanan dengan memasang software anti-virus, trojan scanner atau firewall
mutakhir yang berfungsi mengamankan sistem—sebaiknya memasang memasang
software anti-virus, trojan scanner atau firewall dilakukan setelah sistem bersih,
bukan saat sistem telah terinfeksi, karena akan sia-sia saja. Plus aktifkan fasilitas
update otomatis pada OS.
Restore backup data. Setelah proses instalasi dan pengaturan semua software
selesai, proses selanjutnya adalah menempatkan kembali data yang telah di-
backup. Sebelum data backup Anda transfer ke OS yang fresh, pastikan data
backup itu Anda scan anti-virus dan/atau trojan scanner. Data backup tersebut Anda
ambil dari sistem yang masih terinfeksi, dan kemungkinan besar di dalamnya masih
mengandung virus Trojan. Apabila Anda tidak men-scan terlebih dahulu, semua
proses panjang menghapus virus Trojan di atas sia-sia.
1
Daftar Pustaka
http://portal.paseban.com/article/3880/virus-trojan
http://portal.paseban.com/article/3885/menghapus-virus-trojan
http://www.google.com/url?sa=t&rct=j&q=latar%20belakang%20virus
%20trojan&source=web&cd=2&ved=0CCwQFjAB&url=http%3A%2F
%2Fnic.unud.ac.id%2F~lie_jasa%2FA26%2520worm_virus_trojan
%2520_Kelompok
%252026%2520_.pdf&ei=ohCdUPqKOojrrQfE3YCgAg&usg=AFQjCNH
2StRbjAyXZHZz2qqzrc7M0wGaYQ&cad=rja