Langkah awal
dan paling rasional dalam merespon sebuah insiden serangan adalah memeriksa dan
mengetahui jenis serangan apa yang sedang terjadi. Ini sangat vital, karena
jika kita salah menebak dalam mengambil keputusan akibatnya bisa fatal.
Terkadang para
administrator keliru dalam menangkap apa yang sedang berlangsung.sebuah
aktivitas kecil,disangkanya normal-normal saja.padahal boleh jadi itu adalah
aksi penyerangan yang hebat.oleh karena itu, mengetahui jenis-jenis dan
indikasi-indikasi serangan adalah hal yang paling penting untuk dikuasai setiap
administrator.
Perlu
diketahui bahwa dalam prakteknya, beberapa serangan dapat bertindak pasif, artinya hanya memantau dan
mencuri informasi; sedangkan yang lainnya bersifat aktif, artinya melakukan aksi-aksi dengan tujuan untuk mengubah
atau menghancurkan data dan jaringan.
Trojan Horse
trojan horse disingkat juga sebagai trojan.merupakan bentuk program(malware) yang kelihatan seperti berjalan normal membentuk fungsi-fungsi yang kita inginkan, padahal faktanya membahayakan Trojan.worm dan virus komputer dapat berupa Trojan Horse.
trojan horse disingkat juga sebagai trojan.merupakan bentuk program(malware) yang kelihatan seperti berjalan normal membentuk fungsi-fungsi yang kita inginkan, padahal faktanya membahayakan Trojan.worm dan virus komputer dapat berupa Trojan Horse.
Beberapa
contoh kerusakan yang ditimbulkan Trojan Horse:
- Terhapus atau tertimpanya data-data dalam komputer
- Menyandingkan/mengenkripsikan file-file melalui serangan cryptoviral extortion, sehingga tidak bisa dibaca oleh si empunya.
- Membuat korup file-file
- Meng-upload dan men-download file-file yang tidak diharapkan.
- Menuliskan link-link penipuan,yang mengarahkan user-user kewebsite atau forum/chat palsu, atau lokasi lain yang sekiranya dapat mengoleksi informasi rahasia yang dimiliki user-user seperti nama account,pasword,atau nomor pin.
- Memalsukan laporan-laporan untuk material-material yang kita download (software,movie,atau game) dari website palsu atau yang tidak pernah kita kunjungi.
- Membuka akses remote kekomputer korban. Ini dikenal dengan RAT(Remote Access Trojan)
- Menyebarkan malware lainnya,seperti virus-virus.jenis trojan ini dikenal dengan dropper atau vector.
- Men-setup konfigurasi jaringan dari komputer-komputer zombie(korban perantara) dalam rangka melaunch serangan DDOS atau mengirim spam ke target lain.
- Memata-matai user-user komputer, mengoleksi informasi –informasi seperti kebiasaan browsing atau komunikasi dengan orang lain.trojan seperti ini dikenal dengan spyware.
- Mencatat log guna mencuri informasi seperti password-password dan nomor-nomor kredit.
- Melakukan phising(pencurian informasi sensitif) terhadap data bank atau detail-detail rekening lain, yang akan digunakan untuk tujuan kriminal.
- Meng-instal program backdoor pada sebuah komputer
- Membuka dan menutup CD ROM.
- Memainkan musik,video, atau menampilkan image-image.
- Menjalankan modem dan mengontak nomor-nomor sembarang yang dapat membuat tagihan telepon si korban membengkak.
- Mengcapture alamat-alamat e-mail dan menggunakannya untuk tujuan spam
- Me-restart komputer saat program (yang terinfeksi) dijalankan oleh user.
- Mematikan atau mengganggu fungsi-fungsi anti virus dan program firewall.
- Secara random men-shutdown komputer
- Menginstall virus-virus.
- Menginstall ualang lagi dirinya sendiri setelah dinonaktifkan oleh user
Tidak ada komentar:
Posting Komentar