Virus
Trojan adalah sepotong software yang dirancang agar terlihat seperti
sebuah file yang berguna atau program perangkat lunak tetapi melakukan
fungsi mungkin jahat setelah diinstal pada komputer klien. Virus ini mengambil namanya dari "Trojan Horse" dari setup mitologi Yunani luar kota Troy. Trojan virus kuda berbeda dari virus komputer lain dalam bahwa mereka tidak dirancang untuk menyebarkan diri. Sebaliknya
Trojan malware kuda adalah baik disampaikan sebagai muatan virus lain
atau bagian dari malware atau melalui manual pengguna akhir tindakan
dengan men-download file yang terinfeksi atau memasukkan drive yang
terinfeksi ke dalam komputer. Setelah
komputer terinfeksi virus Trojan, malware dapat dirancang untuk mencuri
informasi pengguna akhir, melakukan bahaya destruktif pada komputer
target, atau bahkan men-download malware komputer tambahan. Trojan
virus kuda terdiri lebih dari 80% dari semua malware komputer
terdeteksi di dunia selama tahun lalu dan jumlahnya terus bertambah.
Apa Komponen Virus Trojan?
Sebuah virus Trojan biasanya akan terdiri dari server dan komponen client. Komponen klien adalah bagian dari malware yang menginfeksi komputer pengguna akhir. Setelah
didirikan atau dijalankan, virus dapat dirancang untuk membangun
tingkat tertentu kontrol atas komputer yang terinfeksi. Berdasarkan
tujuan yang diinginkan dari penulis malware, Trojan klien dapat
memberikan komponen malware tambahan seperti kunci logger, spyware, atau
menjalankan fitur-fitur destruktif pada Virus Trojan Virus
computer.TrojanBagaimana Trojan Horse Virus Menyebar?
Trojan virus dapat menginfeksi komputer klien dalam beberapa cara. Salah satu cara yang paling umum infeksi adalah melalui lampiran email. Pengembang
malware baik akan menggunakan daftar email yang luas untuk spam virus
ke sejumlah besar orang menyamar sebagai lampiran berpotensi berguna
atau bahkan pornografi. Setelah pengguna membuka file tersebut maka ia akan menginfeksi komputer mereka. Baru-baru
ini, spam ditargetkan disebut phishing tombak telah digunakan untuk
menargetkan personil visibilitas tinggi dalam bisnis dan pemerintah. Teknik
yang sama dari seseorang spoofing mereka individu mungkin tahu atau
berpura-pura menjadi lampiran email yang berguna digunakan, hanya dengan
satu set profil target yang lebih tinggi potensial. Metode
lain yang umum digunakan untuk mendistribusikan virus Trojan adalah
melalui program instant messenger seperti Skype atau Yahoo Messenger. Akhirnya,
teknik lain yang terkenal adalah untuk mengirim salinan virus ke semua
kontak yang tercantum di buku alamat (s) ditemukan pada komputer setelah
infeksi.
Apa Jenis Kerusakan Dapat Virus Trojan Lakukan?
Biasanya
virus Trojan akan dirancang untuk menyediakan beberapa bentuk akses
remote ke hacker atau pidana pada komputer yang terinfeksi. Setelah
virus Trojan telah diinstal hacker akan dapat melakukan tugas-tugas
pada komputer yang didasarkan pada tingkat perlakuan pengguna akun. Beberapa
tindakan ini bisa jadi: untuk mencuri login pengguna dan data password,
informasi kartu kredit, atau data rekening bank; menggunakan komputer
untuk melakukan serangan denial-of-service terhadap pengguna lain,
perusahaan, atau organisasi; menginstal perangkat lunak lain untuk termasuk
malware komputer tambahan; download atau upload file di komputer
pengguna, penekanan tombol log atau mengambil layar menangkap dari situs
sensitif; crash komputer pengguna, dan untuk surfing web dalam mode
anonim. Hacker
tidak harus langsung mendistribusikan virus Trojan, namun karena banyak
dari malware lebih dikenal dirancang untuk menginfeksi sistem komputasi
dan merespon perintah remote dari hacker yang aslinya tidak menyebarkan
malware. Hacker
dapat melakukan scan dari komputer pada jaringan target dan komputer
sekali menemukan yang terinfeksi dengan masalah virus Trojan yang
diinginkan tindak lanjut perintah untuk mengontrol komputer
Apa Apakah Jenis Virus Trojan Horse?
Dalam beberapa tahun terakhir, virus Trojan horse secara signifikan maju dalam kompleksitas mereka, metode infeksi dan payload. Kategori
saat ini digunakan untuk mendefinisikan berbagai varian virus Trojan
meliputi: akses remote, pengiriman password, merusak, key logger,
pencuri password (atau pengirim), penolakan layanan, proxy, FTP,
pembunuh perangkat lunak deteksi, dan Trojan downloaders.
Apa Virus Remote Access Trojan Lakukan?
Sebuah virus Trojan akses remote tetap Trojan paling ditemui di alam liar. Virus ini akan memberikan kontrol hacker / penyerang penuh atas komputer setara ditargetkan untuk hak akses pengguna. Setelah
diperoleh akses ke komputer, hacker kemudian dapat mengakses informasi
pribadi pengguna telah disimpan di komputer mereka untuk memasukkan
login, password, nomor kartu kredit, laporan keuangan, dan informasi
pribadi lainnya. Sering
kali, informasi ini kemudian dapat digunakan untuk mencuri identitas
individu atau untuk mengajukan permohonan kartu kredit / informasi
perbankan di nama orang tersebut.
Bagaimana Password Mengirim Kerja Trojan Virus?
Ketika
komputer terinfeksi oleh password mengirimkan virus Trojan, malware
akan mencari semua password cache dan menyalin mereka yang dimasukkan
oleh pengguna akhir. Pada poin preset atau terjadwal Trojan akan mengirim informasi yang dikumpulkan ke email preset atau koleksi alamat email. Kegiatan
tersebut dilakukan tanpa sepengetahuan pengguna akhir dan Trojan sangat
berbahaya untuk komputer yang tidak menjalankan semua jenis perangkat
lunak antivirus. Semua
jenis password yang rentan terhadap serangan ini untuk memasukkan situs
Web aman, layanan email, FTP, dan program instant messaging.
Bagaimana Trojan Logger Kunci Bekerja?
Key
logger adalah varian dari virus Trojan yang dirancang untuk merekam
penekanan tombol pada komputer yang terinfeksi dan kemudian mengirim
file log ke remote server atau account email. Para
penebang kunci yang lebih maju mampu mencari data login dan password
dan lainnya yang telah diprogram data pribadi dalam file log untuk
mengurangi overhead dari informasi yang dikirim ke hacker remote. Beberapa
key logger dapat merekam informasi online mereka, di mana orang-orang
yang dirancang untuk mengirim data melalui online informasi catatan
email. Untuk
menghindari deteksi, para penebang Trojan rekaman kunci offline akan
mengirim informasi atau interval harian atau lebih didasarkan pada set
konfigurasi oleh penulis malware.
Apa Virus Trojan Merusak Lakukan?
Tujuan utama Sebuah virus Trojan yang merusak adalah untuk menghapus atau menghapus file pada komputer target. Mereka dirancang untuk menyerang file inti Sistem Operasi komputer tetapi juga dapat diprogram untuk menghapus data. Virus
lebih canggih Trojan yang merusak akan diprogram untuk menyerang
berdasarkan tanggal tertentu atau kebutuhan logika terpenuhi. Mereka dapat digunakan dalam upaya pemerasan, meskipun penggunaan ini tidak dilaporkan secara luas (belum).
Apa itu Denial of Virus Layanan Serangan Trojan?
Sebuah
penolakan layanan (DoS) serangan virus Trojan akan dirancang untuk
menggunakan komputer yang terinfeksi sebagai bot untuk menyerang web
server lain atau komputer. Dikombinasikan
dengan komputer lain yang terinfeksi, koneksi internet untuk komputer
diserang dapat menjadi terlalu sibuk untuk memungkinkan pengguna biasa
untuk memanfaatkan situs. Sebuah
variasi dari Trojan ini adalah Bom Surat virus Trojan yang dirancang
untuk menginfeksi komputer sebanyak mungkin saat mengirim email
berpotensi berbahaya untuk semua alamat yang ditemukan pada mesin-mesin
yang ditargetkan.
Bagaimana Apakah Kerja Trojan Proxy?
Sebuah
proxy atau virus Wingate Trojan dirancang untuk membuat tindakan
komputer yang terinfeksi sebagai Wingate atau server proxy. Sebagai
hasil dari infeksi, komputer ditargetkan kemudian dapat digunakan oleh
lain untuk berselancar di Internet dengan cara anonim. Hal
ini biasanya digunakan untuk melakukan kegiatan ilegal lainnya seperti
menggunakan kartu kredit curian untuk mengakses situs porno, toko
online, atau membeli situs-situs lain atau nama domain.
Apa itu Virus Trojan FTP?
Sebuah
virus Trojan FTP adalah salah satu virus Trojan yang paling dasar di
alam bebas dan merupakan salah satu yang paling ketinggalan jaman. Tujuan utama dari malware adalah membuka port 21 pada komputer yang terinfeksi. Setelah dibuka, orang kemudian dapat terhubung ke komputer menggunakan protokol FTP. Untuk
versi yang lebih canggih dari varian dari proteksi password Trojan
diaktifkan sehingga hanya hacker dapat memperoleh akses ke mesin yang
terinfeksi.Apakah Deteksi Trojan Software Pembunuh?
Sebuah
deteksi perangkat lunak pembunuh virus Trojan umumnya digunakan dalam
hubungannya dengan malware komputer lain seperti scareware. Tujuan dari varian dari virus Trojan adalah untuk menonaktifkan antivirus yang dikenal dan program komputer firewall. Tidak
saja mereka akan menonaktifkan terinstal versi perangkat lunak komputer
yang dikenal keamanan, tetapi Trojan juga akan menghalangi instalasi
program keamanan baru yang terkenal. Setelah mereka aktif, malware komputer lainnya dapat digabungkan dengan Trojan untuk melakukan tugas berbahaya tambahan.
Apa itu Virus Trojan Downloader?
Sebuah virus Trojan downloader merupakan perkembangan yang lumayan baru selama beberapa tahun terakhir. Versi Trojan dirancang untuk menginfeksi komputer target dengan cara yang mirip dengan virus Trojan lainnya. Pekerjaan
satu-satunya yang downloader Trojan tidak pada komputer yang terinfeksi
adalah untuk men-download malware tambahan ke komputer komputer yang
terinfeksi. Beberapa
pengunduh Trojan juga dapat digunakan untuk memberikan akses remote ke
mesin target ke remote server atau individu sebagai bagian dari
pekerjaan mereka.
Cara Hapus Virus Trojan
Salah
satu tugas yang paling membuat frustrasi pengguna komputer rumah akan
harus Anda lakukan adalah pulih dari infeksi virus Trojan. Langkah-langkah
berikut bersifat umum, tetapi dimaksudkan untuk membantu pengguna
komputer rata-rata pulih dari Trojan dan infeksi komputer malware
lainnya.Langkah
1 - Mendapatkan akses ke komputer tidak terinfeksi yang memungkinkan
Anda untuk menyimpan file ke CD-R atau memory stick. Kemudian,
meluncurkan web browser komputer dan men-download aplikasi pembunuh
proses RKill diproduksi oleh Bleeping Komputer dan menyimpan ke drive
portabel atau tempat dalam folder sementara untuk membakar ke CD.
Langkah 2 - Download versi gratis dari aplikasi antimalware Malwarebytes. Jika menggunakan portable drive, salin file instalasi ke drive. Satu
hal yang perlu dipertimbangkan adalah menyalin dua versi dari setiap
file dengan versi kedua menjadi nama file unik seperti nama depan atau
sesuatu yang tidak ada hubungannya dengan keamanan komputer sejak
beberapa virus Trojan akan mencegah RKill atau Malwarebytes dari yang
diinstal. Jika membakar CD, tunggu untuk membakar CD sampai Anda telah berganti nama menjadi versi kedua dari setiap file
Langkah 3 - Restart komputer yang terinfeksi pada Windows Safe Mode jika komputer akan memungkinkan Anda untuk melakukannya.
Langkah 4 - Salin file pada memory stick atau CD ke desktop dari komputer yang terinfeksi.
Langkah 5 - Jalankan aplikasi RKill dengan mengklik ganda baik ikon file utama atau alternatif bernama pada desktop komputer. RKill harus menghentikan semua proses komputer malware yang dikenal dari mengeksekusi pada komputer Anda terinfeksi. Perhatikan bahwa RKill dapat mengambil beberapa menit untuk mengeksekusi.
Langkah 6 - Setelah selesai melaksanakan RKill, mematikan Windows System Restore pada komputer Anda. Untuk mengakses System Restore properti, klik kanan "My Computer" icon dan kemudian pilih "Properties" pilihan menu. Pilih "Turn Off System Restore" pilihan menu dan pilih menu default petunjuk untuk menyelesaikan tindakan.
Langkah 7 - Jalankan file instalasi Malwarebytes bahwa Anda telah disalin ke komputer desktop. Perhatikan
bahwa Anda mungkin perlu untuk menjalankan versi berganti nama dari
file ini didasarkan pada virus Trojan yang telah menginfeksi komputer. Terima semua menu default petunjuknya dan kemudian jalankan scan antivirus drive komputer Anda.
Langkah
8 - Setelah Malwarebytes telah selesai berjalan, pastikan Anda memilih
pilihan menu untuk menghapus semua file yang terinfeksi ditemukan.
Langkah 9 - Restart komputer Anda setelah file yang terinfeksi akan dihapus dan virus Trojan akan dihapus.
Langkah 10 - Setelah komputer telah ulang, putar Windows System Restore kembali.
Langkah
11 - Jika Anda tidak menjalankan program antivirus komersial sebelum
infeksi virus Trojan, pertimbangkan membeli satu dari Malwarebytes,
Avast, AVG, Norton, McAfee atau untuk mencegah infeksi di masa depan.
Cara Melindungi Komputer Anda dari Infeksi Virus Trojan Horse
Cara
terbaik untuk mempertahankan terhadap virus Trojan adalah untuk
mengambil tindakan balasan untuk tidak pernah mendapatkan komputer Anda
terinfeksi. Untuk mencegah infeksi di masa depan ada sejumlah langkah bijaksana yang dapat Anda lakukan untuk meminimalkan risiko Anda. Pertama, jangan pernah membuka lampiran email yang tidak diminta yang terkandung dalam surat yang diterima. Ini adalah salah satu metode yang paling digunakan oleh hacker untuk menginfeksi komputer yang ditargetkan. Berikutnya, jangan klik link yang Anda tidak meminta. Metode
semakin populer oleh hacker adalah mengirimkan link berbahaya dalam
lampiran wakil email spam karena pengguna lebih banyak dididik untuk
menjadi ancaman bahwa lampiran email bermain. Jika Anda belum membeli perangkat lunak antivirus dan meninggalkannya berjalan, Anda sangat terlambat. Selain
itu, memastikan bahwa Anda menjalankan update rutin untuk sistem
operasi komputer Anda, program yang diinstal, dan meninggalkan firewall
default diaktifkan lain harus di lingkungan ancaman saat ini.
Tren yang sedang berkembang dengan Virus Trojan Horse
Salah satu kecenderungan yang muncul dengan virus Trojan adalah bundling Trojan dengan scareware komputer. Scareware dirancang sebagai muatan Trojan atau Trojan downloaders. Setelah
diinstal di komputer target akan menonaktifkan komputer perangkat lunak
antivirus (jika terpasang), dan kemudian lanjutkan untuk menampilkan
peringatan palsu infeksi kepada pengguna. Bila
peringatan yang dipilih, scan virus palsu akan dilakukan yang kemudian
membujuk pengguna untuk membayar uang untuk men-download versi komersial
dari scareware tersebut. Jika
/ ketika mereka melakukannya, informasi kartu kredit kemudian digunakan
untuk sarana jahat, uang biaya, dan malware komputer tambahan-download
ke komputer. Jumlah
nomor paket scareware lebih dari 15.000 dan telah melihat peningkatan
yang lebih besar dari 500% dalam tiga tahun terakhir. Scareware Beberapa bahkan akan pergi sejauh untuk meniru tampilan dan nuansa dari program komputer yang dikenal virus. Pengguna
harus menggunakan penilaian terbaik mereka dalam mendeteksi scareware
dan menjadi curiga dari setiap aplikasi yang mencoba untuk menagih Anda
uang untuk melakukan tugasnya
Tidak ada komentar:
Posting Komentar