Macam – macam Trojan
Macam – macam Trojan
Baru Online sebentar kepikiran ama yang namanya Trojan. hemm.. Apa ya trojan?. kepikiran terus Trojan itu Virus atau bukan n trojan ntu apa tow?.. ya iseng2 tanya aja lah ma mbah Google si raja pencari. busyet nyari dengan kata-kata trojan malah kOmputer saya terjangit virus, busyet sial banget hari ni. hem tapi ada yang menarik neich setelah Komputer saya terkena virus saya menemukan artikel baru yang lumayan keren dari sebuah situs. yang mana di dalam situs itu membahas tentang virus dan malwer hemm niech sekilas artikel yang saya baca mengenai Trojan dan macam- macamnya
Macam – macam trojan
# Backdoors
# Psw Trojans
# Trojan Clickers
# Trojan Downloaders
# Trojan Proxies
# Trojan Notifiers
# Rootkits
# Backdoors
# Psw Trojans
# Trojan Clickers
# Trojan Downloaders
# Trojan Proxies
# Trojan Notifiers
# Rootkits
Backdoors
Backdoors yang paling berbahaya jenis Trojans dan yang paling luas. Ini adalah jauh Trojans utilitas administrasi yang terinfeksi buka komputer ke luar kontrol melalui LAN atau Internet. Fungsi mereka dengan cara yang sama seperti hukum administrasi remote program yang digunakan oleh sistem administrator. Hal ini membuat mereka sulit untuk dideteksi.
Satu-satunya perbedaan antara hukum administrasi dan alat backdoor adalah backdoors diinstal diluncurkan dan tanpa pengetahuan atau izin dari pengguna komputer korban. Setelah backdoor diluncurkan, ia memonitor sistem lokal tanpa pengetahuan pengguna; sering backdoor tidak akan terlihat dalam log dari program aktif.
Setelah jauh administrasi utilitiy telah berhasil diinstal dan diluncurkan, korban adalah mesin terbuka lebar. Backdoor fungsi dapat termasuk:
Setelah jauh administrasi utilitiy telah berhasil diinstal dan diluncurkan, korban adalah mesin terbuka lebar. Backdoor fungsi dapat termasuk:
* Sending/ receiving files Mengirim / menerima file
* Launching/ deleting files Launching / menghapus file
* Pelaksana file
* Menampilkan pemberitahuan
* Menghapus data
* Rebooting the machine
Dengan kata lain, backdoors digunakan oleh penulis virus untuk mendeteksi dan men-download informasi rahasia, jalankan kode berbahaya, menghancurkan data, termasuk dalam mesin bot jaringan dan sebagainya. Singkatnya, backdoors menggabungkan fungsi lainnya kebanyakan jenis Trojans dalam satu paket.
Backdoors berbahaya terutama ada satu sub-kelas: varian yang dapat memperbanyak seperti Worm. . Satu-satunya perbedaan adalah bahwa worm yang diprogram menyebarkan secara konstan, sedangkan ini ‘mobile’ backdoors menyebar tertentu hanya setelah perintah dari ‘om’.
Psw Trojans
Ini keluarga Trojans mencuri password, biasanya sistem password dari komputer korban. Mereka mencari sistem file yang berisi informasi rahasia seperti password dan akses Internet nomor telepon, kemudian mengirimkan
informasi ini ke alamat email ke dalam kode badan Trojan. Ia akan diambil oleh ‘om’ atau pengguna program illegal. Psw Trojans mencuri beberapa jenis informasi lainnya seperti:
informasi ini ke alamat email ke dalam kode badan Trojan. Ia akan diambil oleh ‘om’ atau pengguna program illegal. Psw Trojans mencuri beberapa jenis informasi lainnya seperti:
* Rincian sistem (memori, ruang disk, sistem operasi, rincian)
* Local email client
* IP-address
* Registration details Pendaftaran
* Passwords for on-line games
* Local email client
* IP-address
* Registration details Pendaftaran
* Passwords for on-line games
Trojan-AOL adalah Psw Trojans yang mencuri password untuk aol (American Online) Mereka dalam sub-kelompok karena begitu banyak.
* Untuk meningkatkan hit-count dari situs spesifik untuk tujuan periklanan
* Untuk mengatur serangan DoS ditentukan pada server atau situs
* Untuk memimpin korban yang terinfeksi ke sumber di mana mesin akan diserang oleh lainnya malware (virus atau Trojans)
* Untuk mengatur serangan DoS ditentukan pada server atau situs
* Untuk memimpin korban yang terinfeksi ke sumber di mana mesin akan diserang oleh lainnya malware (virus atau Trojans)
Trojan Downloaders
Ini keluarga Trojans download dan menginstal malware baru atau adware pada komputer korban. Downloader yang kemudian meluncurkan yang baru malware atau register untuk mengaktifkan Autorun sesuai dengan persyaratan sistem operasi lokal. . Semua ini dilakukan tanpa pengetahuan atau persetujuan dari pengguna.
Nama dan lokasi dari malware di-download adalah salah satu kode ke dalam Trojan atau download dari situs Web atau lokasi Internet lainnya.
Nama dan lokasi dari malware di-download adalah salah satu kode ke dalam Trojan atau download dari situs Web atau lokasi Internet lainnya.
Trojan Proxies
Trojans ini berfungsi sebagai proxy server dan anonim menyediakan akses ke Internet dari komputer korban. Trojans sekarang ini sangat populer dengan spammer yang selalu membutuhkan tambahan komputer untuk surat massal.Coders virus akan sering termasuk dalam proxy Trojan-Trojan kemasan dan menjual jaringan komputer terinfeksi kepada spammer.
Trojan Notifiers
Trojans ini para ‘om’ tentang komputer yang terinfeksi. Notifiers mengkonfirmasi bahwa mesin telah berhasil terinfeksi, dan mengirim informasi tentang alamat IP, buka nomor port, alamat email dsb korban mesin. Informasi ini dapat dikirimkan melalui email, untuk om website, atau dengan ICQ.
Notifiers biasanya disertakan dalam sebuah Trojan ‘pack’ dan hanya digunakan untuk menginformasikan om Trojan yang telah berhasil diinstal pada mesin korban.
Notifiers biasanya disertakan dalam sebuah Trojan ‘pack’ dan hanya digunakan untuk menginformasikan om Trojan yang telah berhasil diinstal pada mesin korban.
Rootkits
J rootkit adalah kumpulan program yang digunakan oleh seorang hacker untuk menghindari deteksi ketika mencoba untuk mendapatkan akses tanpa izin ke komputer. Hal ini dilakukan baik oleh menggantikan sistem file atau perpustakaan, atau dengan menginstal sebuah modul kernel.Para hacker menginstal rootkit setelah mendapatkan tingkat akses pengguna: ini biasanya dilakukan oleh cracking sandi atau memanfaatkan sebuah kerentanan. Hal ini kemudian digunakan untuk mengumpulkan user ID lainnya sampai hacker mendapatkan akar, atau administrator, akses ke sistem.
Istilah berasal Unix di dunia, meskipun telah telah diterapkan pada teknik yang digunakan oleh penulis berbasis Windows Trojans untuk menyembunyikan mereka. Rootkits telah semakin digunakan sebagai bentuk stealth untuk menyembunyikan Trojan kegiatan, sesuatu yang dibuat lebih mudah karena banyak pengguna Windows login dengan hak administrator.
walah, setelah saya baca artikel artikel itu tbisa disimpulkan bahwa tak semua trojan itu Virus.
walah, setelah saya baca artikel artikel itu tbisa disimpulkan bahwa tak semua trojan itu Virus.
dan ini cara membuatnya Membuat Virus Trojan
Komentar
Posting Komentar
Terima Kasih sudah Mampir dan Komentar disini. :) :cheers