Worm, Virus & Trojan Horse: Ethical Hacking Tutorial

Beberapa keterampilan yang dimiliki hacker adalah keterampilan pemrograman dan jaringan komputer Mereka sering menggunakan keterampilan ini untuk mendapatkan akses ke sistem. Tujuan penargetan suatu organisasi adalah untuk mencuri data sensitif, mengganggu operasi bisnis, atau merusak secara fisik peralatan yang dikendalikan komputer. Trojan, virus, dan worm dapat digunakan untuk mencapai tujuan yang disebutkan di atas.

Pada artikel ini, kami akan memperkenalkan kepada Anda beberapa cara peretas dapat menggunakan Trojan, virus, dan worm untuk menyusupi sistem komputer. Kami juga akan mempertimbangkan tindakan pencegahan yang dapat digunakan untuk melindungi diri dari aktivitas semacam itu.

Daftar Isi:

  • Apa Itu Trojan Horse?
  • Apa Itu Worm?
  • Apa itu Virus?
  • Tindakan pencegahan terhadap Trojan, Virus, dan Worm
  • Tabel Diferensial Trojan, Virus, dan Worm

Apa Trojan Horse ?

Trojan Horse adalah program yang memungkinkan serangan mengendalikan komputer pengguna dari lokasi jarak jauh. Program tersebut biasanya disamarkan sebagai sesuatu yang berguna bagi pengguna. Setelah pengguna menginstal program, ia memiliki kemampuan untuk memasang muatan berbahaya, membuat pintu belakang, memasang aplikasi lain yang tidak diinginkan yang dapat digunakan untuk menyusupi komputer pengguna, dll.

Daftar di bawah ini menunjukkan beberapa aktivitas yang dapat dilakukan penyerang menggunakan Trojan Horse.

  • Gunakan komputer pengguna sebagai bagian dari Botnet saat melakukan serangan penolakan layanan terdistribusi.
  • Merusak komputer pengguna (crash, blue screen of death, dll.)
  • Mencuri data sensitif seperti kata sandi yang disimpan, informasi kartu kredit, dll.
  • Memodifikasi file di komputer pengguna.
  • Pencurian uang elektronik dengan melakukan transaksi pengiriman uang tanpa izin.
  • Catat semua tombol yang ditekan pengguna pada keyboard dan mengirimkan data ke penyerang. Metode ini digunakan untuk mengambil ID pengguna, kata sandi, dan data sensitif lainnya.
  • Melihat tangkapan layar pengguna.
  • Mengunduh data riwayat penelusuran.
Apa itu Worm?


Worm adalah program komputer berbahaya yang biasanya mereplikasi dirinya sendiri melalui jaringan komputer. Seorang penyerang dapat menggunakan worm untuk menyelesaikan tugas-tugas berikut;
  • Instal backdoors di komputer korban. Pintu belakang yang dibuat dapat digunakan untuk membuat komputer zombie yang digunakan untuk mengirim email spam, melakukan serangan penolakan layanan terdistribusi, dll. pintu belakang juga dapat dieksploitasi oleh malware lain.
  • Worm juga dapat memperlambat jaringan dengan memakan bandwidth saat mereka bereplikasi.
  • Instal kode muatan berbahaya yang dibawa dalam worm.

Apa itu Virus ?


Virus adalah program komputer yang menempel pada program dan file sah tanpa persetujuan pengguna. Virus dapat menghabiskan sumber daya komputer seperti memori dan waktu CPU. Program dan file yang diserang dikatakan “terinfeksi”. Virus komputer mungkin digunakan untuk;
  • Akses data pribadi seperti user id dan password
  • Menampilkan pesan yang mengganggu kepada pengguna
  • Data rusak di komputer Anda
  • Log penekanan tombol pengguna
Virus komputer diketahui menggunakan teknik rekayasa sosial. Teknik ini melibatkan penipuan pengguna untuk membuka file yang tampak seperti file biasa seperti dokumen Word atau Excel. Setelah file dibuka, kode virus dijalankan dan melakukan apa yang dimaksudkan.

Tindakan balasan terhadap Trojan, Virus, dan Worm


Untuk melindungi terhadap serangan tersebut, organisasi dapat menggunakan metode berikut:
  • Kebijakan yang melarang pengguna mendownload file yang tidak diperlukan dari Internet seperti lampiran email spam, game, program yang mengklaim dapat mempercepat download, dll.
  • Perangkat lunak anti-virus harus diinstal di semua komputer pengguna. Perangkat lunak anti-virus harus diperbarui secara berkala, dan pemindaian harus dilakukan pada interval waktu tertentu.
  • Pindai perangkat penyimpanan eksternal pada mesin yang terisolasi terutama yang berasal dari luar organisasi.
  • Pencadangan data penting secara teratur harus dibuat dan disimpan pada media yang hanya dapat dibaca seperti CD dan DVD.
  • Worm mengeksploitasi kerentanan dalam sistem operasi. Mengunduh pembaruan sistem operasi dapat membantu mengurangi infeksi dan replikasi worm.
  • Worm juga dapat dihindari dengan memindai semua lampiran email sebelum mendownloadnya.
Tabel Diferensial Trojan, Virus, dan Worm

Share on Google Plus

About Muhamad Reza Pahlepi

Howdy, I’m Reza. I’m a supervisor IT Infrastructure living in jakarta. I am a fan of entrepreneurship, technology, networking engineer and web development. I’m also interested in coffee and basketball. You can read my articles with a click on the button above.
    Blogger Comment