pembahasan mengenai virus trojan

15
TUGAS PENGANTAR TEKNOLOGI INFORMASI DAN ILMU KOMPUTER Oleh : Muhammad Wafi 125150207111062 TEKNIK INFORMATIKA KELAS I PROGRAM TEKNOLOGI INFORMASI DAN ILMU KOMPUTER UNIVERSITAS BRAWIJAYA

Upload: muhammad-wafi

Post on 20-Oct-2015

108 views

Category:

Documents


7 download

DESCRIPTION

Dalam artikel ini menjelaskan tentang bahayanya virus trojan dan bagaimana virus itu bekerja pada komputer yang telah terinfeksi virus ini. Adapun cara menangani agar virus tersebut dapat hilang atau menghindari dari serangan virus trojan.

TRANSCRIPT

Page 1: Pembahasan Mengenai Virus Trojan

TUGAS PENGANTAR TEKNOLOGI INFORMASI DAN ILMU KOMPUTER

Oleh :

Muhammad Wafi

125150207111062

TEKNIK INFORMATIKA KELAS I

PROGRAM TEKNOLOGI INFORMASI DAN ILMU KOMPUTER

UNIVERSITAS BRAWIJAYA

Page 2: Pembahasan Mengenai Virus Trojan

1

KATA PENGANTAR

Puji dan syukur saya panjatkan ke hadhirat Allah SWT, karena dengan rahmat-

Nya saya dapat menyelesaikan makalah tentang virus Trojan ini. Sholawat dan salam

kami hantarkan ke pangkuan nabi Muhammad SAW yang telah membawa kita dari

alam kebodohan ke alam yang penuh dengan ilmu pengetahuan seperti pada saat ini.

Terima kasih kami kepada Bapak Suprapto selaku dosen Pengantar Teknologi

Inforamasi dan Ilmu Komputer yang telah membimbing kami dalam menyusun makalah

ini. Makalah ini kami susun berdasarkan bahan-bahan yang kami peroleh dari beberapa

buku dan situs internet. Kami juga mengucapkan terima kasih kepada teman-teman

yang telah ikut membantu kami selama penulisan makalah ini.

Akhir kata, kami sadar bahwa makalah ini masih jauh dari kata sempurna.

Karena itu kami sangat mengharapkan kritik dan saran dari temanteman semua yang

bersifat membangun makalah ini ke depannya agar menjadi lebih baik. Dan kami harap

semoga makalah ini bisa bermanfaat bagi kita semua.

Amin.

Page 3: Pembahasan Mengenai Virus Trojan

1

DAFTAR ISI

Kata Pengantar ............................................................................................1

Pendahuluan ...............................................................................................3

A. Latar Belakang .....................................................................................3

B. Batasan Masalah ...............................................................................4

C. Tujuan ..........................................................................................4

D. Manfaat ....................................................................................4

Bab I Pengertian Trojan ...............................................................................5

1.1 Pengertian Umum ...............................................................................5

Bab II Mendeteksi dan Menghapus Trojan...................................................7

1.2 Mendeteksi Virus Trojan .....................................................................7

1.3 Menghapus Virus Trojan..................................................................8

Daftar Pustaka ..........................................................................................11

Page 4: Pembahasan Mengenai Virus Trojan

1

PENDAHULUAN

A. Latar Belakang

Dewasa ini perkembangan teknologi informasi yang sangat meningkat pesat

khususnya dalam sudut pandang teknologi dalam dunia Internet ini menjadi salah satu

media yang digunakan untuk bertukar informasi bahkan bisa juga digunakan untuk

bersilaturahim antara satu sama lain melalui jejaring sosial di internet. Internet itu

sendiri merupakan jaringan komputer yang bersifat public atau bersifat terbuka, tetapi

tidak semua informasi yang ada dalam internet bisa diakses secara terbuka. Oleh

karena itu diperlukan adanya suatu system yang berfungsi untuk mengamankan semua

informasi yang ada komputer yang tersambung pada internet.

Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal

akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan

suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud tertentu yang

berusahauntuk melakukan eksploitasi sistem keamanan tersebut. Eksplotasi keamanan

adalah berupa serangan terhadap keamanan sistem informasi. Bentuk serangan

tersebut dapat dikelompokkan dari hal yang ringan, misalnya hanya mengesalkan

sampai dengan yang sangat berbahaya.

Salah satu bentuk eksploitasi keamanan sistem informasi adalah dengan

adanya infeksi digital. Virus, Worm, Trojan Horse adalah bagian dari infeksi digital yang

merupakan ancaman bagi pengguna komputer, terutama yang terhubung dengan

Internet. Infeksi digital disebabkan oleh suatu perangkat lunak yang dibuat atau ditulis

sesorang dengan tujuan untuk menjalankan aksi- aksi yang tidak diinginkan oleh

pengguna komputer. Software tersebut sering disebut dengan Malicious software

(disingkat dengan “malware”). Malicious software mempunyai arti program

pendendam atau program jahat. Aksi malicious software tergantung selera

pembuatnya.

Page 5: Pembahasan Mengenai Virus Trojan

1

B. Batasan Masalah

Dalam artikel ini kami hanya menjelaskan tentang virus Trojan. Adapun dengan

rinciannya sebagai berikut :

Pengertian Virus Trojan

Cara kerja Virus Trojan

Mendeteksi Virus Trojan dan

Menghapus Virus Trojan

C. Tujuan

Dengan melihat kembali latar belakang diatas maka kami membuat artikel ini

dengan tujuan sebagai berikut :

Memahami apa itu Trojan,

Bagaimana cara kerjanya,

Mendeteksi keberadaan virus Trojan, dan

Bagaimana cara menghapus virus tersebut.

D. Manfaat

Dari tujuan diatas maka manfaat yang dapat kita ambil adalah sebagai berikut :

Dapat memahami apa itu Trojan

Dapat mengetahui cara kerjanya

Dapat mengetahui cara mendeteksi keberadaan virus Trojan

Dapat mengetahui cara menghapus virus tersebut

Page 6: Pembahasan Mengenai Virus Trojan

1

BAB I

PENGERTIAN TROJAN

1.1.Pengertian Umum

Salah satu bentuk eksploitasi keamanan sistem informasi adalah dengan adanya

infeksi digital. Infeksi digital disebabkan oleh suatu perangkat lunak yang dibuat atau

ditulis sesorang dengan tujuan untuk menjalankan aksi-aksi yang tidak diinginkan oleh

pengguna komputer. Software tersebut sering disebut dengan Malicious software

(disingkat dengan "malware"). Malicious software mempunyai arti program pendendam

atau program jahat. Aksi malicious software tergantung selera pembuatnya. Dan virus

trojan adalah bagian dari infeksi digital yang merupakan ancaman bagi pengguna

komputer, terutama yang terhubung dengan Internet.

Virus trojan adalah bagian dari malicious software yang terdiri dari fungsi-fungsi

yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak.

Virus tipe ini memang tidak membawa pengaruh secara langsung seperti virus lainnya,

namun potensi bahayanya dapat jauh lebih besar.

Virus trojan di dalam sistem komputer adalah suatu program yang tidak

diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini

kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan

timer (pewaktu). Akibatnya, komputer yang disisipi virus trojan tersebut dapat

dikendalikan dari jarak jauh.

Istilah trojan diambil dari Trojan Horse (Kuda Troya) yang berasal dari mitologi

Yunani pada saat perang Troya. Dalam peperangan tersebut pasukan Yunani melawan

pasukan kerajaan Troya. Pasukan Yunani telah mengepung kota Troya selama sepuluh

tahun, namun karena pasukan kerajaan Troya cukup tangguh, maka pasukan Yunani

sulit mengalahkannya. Akhirnya, pasukan Yunani membuat strategi yaitu dengan

membuat sebuah kuda raksasa yang terbuat dari kayu. Kuda dari kayu ini cukup unik,

di dalamnya berongga sehingga dapat diisi pasukan Yunani. Pasukan Yunani pura-pura

Page 7: Pembahasan Mengenai Virus Trojan

1

mundur dan sambil memberikan hadiah kuda kayu raksasa tersebut. Dengan bantuan

seorang spionase Yunani yang bernama Sinon, penduduk kota Troya berhasil

diyakinkan untuk menerima kuda kayu raksasa itu dan memasukkannya ke dalam kota.

Pada malam harinya, pasukan Yunani yang berada di dalam kuda kayu keluar,

kemudian membuka gerbang dan kota Troya diserang. Dengan cara tersebut kota

Troya dapat dikuasai oleh Yunani.

Kisah epik di atas telah mengilhami para hacker untuk menciptakan "penyusup"

ke komputer orang lain yang disebut dengan Trojan.

Virus trojan pada saat ini berkaitan dengan masalah keamanan komputer yang

cukup serius. Trojan dapat masuk ke komputer dengan melalui beberapa cara dan dari

berbagai sumber yang kurang dapat dipercaya di Internet atau dari orang lain.

Seperti halnya virus pada umumnya, jumlah virus trojan semakin lama semakin

bertambah banyak, karena hacker atau pembuat program Trojan (programmer) yang

selalu bereksperimen untuk mengembangkannya. Virus Trojan tidak mempunyai masa

aktif, maksudnya akan ada selamanya (bersarang) dan tidak pernah akan habis. Selain

itu hacker juga terus bereksperimen untuk menciptakan virus Trojan yang tidak

terdeteksi oleh anti-virus atau trojan scanner, fungsi-fungsi baru dan unik, serta dengan

metode enkripsi yang lebih hebat.

Secara teknis, virus Trojan dapat muncul di mana saja dan kapan saja, di sistem

operasi manapun dan berbagai platform. Kecepatan peredaran Trojan secepat virus.

Secara umum Trojan berasal dari program-program yang di-download dari Internet,

terutama freeware atau shareware yang mencurigakan dan tidak berasal dari situs

aslinya.

Salah satu indikasi komputer yang terinfeksi oleh virus Trojan dapat

digambarkan sebagai berikut. Pada saat komputer terhubung dengan Internet, misalnya

saat mengobrol (chating) atau memeriksa email, tetapi hardisk bekerja dengan sibuk

(busy) dalam waktu yang lama. Selain itu pemakai juga tidak sedang menjalankan

program aplikasi besar atau men-download sesuatu yang mengharuskan piringan

hardisk berputar cukup lama. Kejadian tersebut termasuk kejadian aneh yang patut

dicurigai adanya penyusupan.

Page 8: Pembahasan Mengenai Virus Trojan

1

BAB II

MENDETEKSI DAN MENGHAPUS TROJAN

1.2.Mendeteksi Virus Trojan

Umumnya virus Trojan akan menyerang disertai dengan tanda-tanda sebagai

berikut :

Saat mengunjungi suatu situs, terdapat beberapa pop-up yang muncul. Dan

ketika akan mengakhiri kunjungan, tiba-tiba browser membuka secara

otomatis beberapa halaman tidak dikenal.

Tampilan Kotak Pesan tak dikenal yang tampak di layar perangkat. Pesan

biasanya berisi beberapa pertanyaan yang bersifat pribadi.

Tampilan mengalami perubahan dengan sendirinya, misalnya teks

screensaver yang baru, tanggal/waktu, perubahan volume bunyi dengan

sendirinya, pointer mouse bergerak sendirinya, CD-ROM drive membuka dan

menutup sendiri.

Outlook Express memakan waktu yang cukup lama atau terlihat hang saat

Anda menutupnya.

Adanya file yang rusak atau hilang

Program yang tidak diketahui terlihat aktif di task manager

Notifikasi firewall muncul tentang outbound komunikasi dari sumber yang

tidak diketahui.

Sebagian tanda-tanda terjangkit virus Trojan diatas biasanya dilakukan oleh

penyerang tingkat pemula dengan ciri memberikan notifikasi di layar. Hal ini berbeda

dengan penyerang tingkat lanjut, ia akan berusaha untuk menutupinya dan

menghilangkan jejak saat melakukan penyusupan, sehingga aktivitasnya diam-diam

dan tidak mencurigakan.

Oleh karena itu pendeteksian virus Trojan yang dilakukan oleh penyerang tingkat

lanjut dapat Anda lakukan dengan cara-cara sebagai berikut:

Page 9: Pembahasan Mengenai Virus Trojan

1

TASK LIST

Cara pendeteksiannya adalah dengan melihat daftar program yang sedang

berjalan (contoh: pada windows bernama task manager). Selain dapat mengetahui

program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program

yang dianggap aneh dan mencurigakan. Namun beberapa virus Trojan telah mengatasi

cara ini dan mampu untuk menyembunyikan diri dari task manager semacam ini.

NETSTAT

Semua virus Trojan membutuhkan komunikasi. Jika mereka tidak melakukan

komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari virus

Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat

ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer

seseorang.

Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer

tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang

tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya. Pada

Windows perintah netstat digunakan pada command prompt, pada Android Anda juga

bisa menggunakan perintah ini apabila Anda menginstal aplikasi Android Terminal

Emulator.

TCPView

Adalah suatu Windows Free Utility dari Sysinternals yang mempunyai

kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh

orang lain untuk melakukan koneksi dengan komputer pengguna. Dengan

menggunakan informasi tersebut, jika terjadi penyerangan virus Trojan Anda dapat

mengetahuinya, dan dapat melakukan serangan balik. Paseban belum berhasil

menemukan aplikasi mobile yang memiliki fungsi seperti TCPView ini.

1.3.Menghapus Virus Trojan

Virus Trojan sering memodifikasi file startup, menambahkan atau mengubah baris di

sistem registry dan bahkan melakukan overwrite terhadap sistem file untuk meyakinkan

Page 10: Pembahasan Mengenai Virus Trojan

1

mereka dapat dijalankan setiap kali komputer booting. Dengan alasan tersebut, maka

untuk menghapus virus Trojan diperlukan waktu yang cukup lama, kesabaran dan suatu

pemahaman apa yang harus dilakukan.

Proses menghapus virus Trojan adalah proses yang penuh dengan bahaya,

termasuk membuang registry atau kehilangan kemampuan untuk menjalankan

program. Langkah pertama dan paling sederhana untuk menghapus virus Trojan adalah

sebagai berikut :

Mengidentikasi file virus Trojan di dalam hardisk

Menemukan bagaimana virus Trojan mengaktifkan dirinya dan mengambil tindakan

yang perlu untuk mencegahnya berjalannya virus Trojan setelah reboot

Reboot komputer dan menghapus virus Trojan

Langkah di atas adalah salah satu pilihan untuk menghapus virus Trojan. Masih

terdapat langkah lain yang intinya juga menghapus keberadaan virus Trojan. Pilihan ini

juga Paseban hadirkan karena memang semua pilihan tidak sempurna, akibat dari

varian virus Trojan sangat banyak dan terus berkembang. Langkah kedua menghapus

virus Trojan adalah sebagai berikut:

Membersihkan dengan cara instalasi ulang

Pemakaian antivirus trojan

Membersihkan dengan cara instalasi ulang

Salah satu cara virus Trojan menyerang adalah melalui fasilitas sharing. Namun

apabila Anda sudah terjangkit virus Trojan, maka menghapus atau menutup fasilitas

sharing tidaklah cukup. Karena suatu penyerang dapat dengan mudah menciptakan

jalan lain (backdoors) ke dalam sistem atau memodifikasi sistem operasi. Oleh karena

itu hanya ada satu jalan yang nyata untuk menghapus virus Trojan dan mengamankan

suatu sistem, yaitu meng-install ulang OS.

Berikut langkah yang harus Anda lakukan dalam proses menghapus virus Trojan

dengan cara instalasi ulang:

Mengisolasi komputer yang telah terinfeksi. Untuk mengisolasi komputer sebagai

upaya menghapus virus trojan, maka pastikan semua hubungan telah putus, baik

Page 11: Pembahasan Mengenai Virus Trojan

1

dengan Internet maupun jaringan lokalnya. Cara ini berarti memutuskan hubungan

antara perangkat korban dengan penyerang.

Menemukan masalah-masalah yang serius. Jika Anda akan menghapus virus Trojan

dari sebuah perangkat komputer yang terpasang dalam suatu jaringan maka ada

beberapa resiko yang harus dihadapi. Resiko yang dihadapi mencakup :

Lamanya waktu eksploitasi keamanan yang tidak diketahui

Tipe jaringan yang digunakan

Pemakaian dan pemeliharaan anti-virus atau firewall

Mengawali proses pembersihan. Proses pembersihan diawali dengan backup data,

kemudian format ulang internal storage dan install ulang program. Penanganan

backup data dalam langkah menghapus virus Trojan ini diperlukan prosedur :

Melepaskan hubungan dengan jaringan lain,

Meng-copy file data ke media penyimpanan lain seperti flashdisk atau CD, dan

Memastikan bahwa Program Files tidak ter-copy,

Memberikan label atau tulisan terhadap data yang telah terinfeksi dan

menyimpan di tempat yang aman.

Mengamankan sistem dan menggunakan software tambahan. Setelah proses

menghapus virus Trojan ini sampai pada proses pembersihan, tambahkan

keamanan dengan memasang software anti-virus, trojan scanner atau firewall

mutakhir yang berfungsi mengamankan sistem—sebaiknya memasang memasang

software anti-virus, trojan scanner atau firewall dilakukan setelah sistem bersih,

bukan saat sistem telah terinfeksi, karena akan sia-sia saja. Plus aktifkan fasilitas

update otomatis pada OS.

Restore backup data. Setelah proses instalasi dan pengaturan semua software

selesai, proses selanjutnya adalah menempatkan kembali data yang telah di-

backup. Sebelum data backup Anda transfer ke OS yang fresh, pastikan data

backup itu Anda scan anti-virus dan/atau trojan scanner. Data backup tersebut Anda

ambil dari sistem yang masih terinfeksi, dan kemungkinan besar di dalamnya masih

mengandung virus Trojan. Apabila Anda tidak men-scan terlebih dahulu, semua

proses panjang menghapus virus Trojan di atas sia-sia.

Page 12: Pembahasan Mengenai Virus Trojan

1

Daftar Pustaka

http://portal.paseban.com/article/3880/virus-trojan

http://portal.paseban.com/article/3885/menghapus-virus-trojan

http://www.google.com/url?sa=t&rct=j&q=latar%20belakang%20virus

%20trojan&source=web&cd=2&ved=0CCwQFjAB&url=http%3A%2F

%2Fnic.unud.ac.id%2F~lie_jasa%2FA26%2520worm_virus_trojan

%2520_Kelompok

%252026%2520_.pdf&ei=ohCdUPqKOojrrQfE3YCgAg&usg=AFQjCNH

2StRbjAyXZHZz2qqzrc7M0wGaYQ&cad=rja