Translate

Minggu, 13 Mei 2012

trojan

Virus Trojan adalah sepotong software yang dirancang agar terlihat seperti sebuah file yang berguna atau program perangkat lunak tetapi melakukan fungsi mungkin jahat setelah diinstal pada komputer klien. Virus ini mengambil namanya dari "Trojan Horse" dari setup mitologi Yunani luar kota Troy. Trojan virus kuda berbeda dari virus komputer lain dalam bahwa mereka tidak dirancang untuk menyebarkan diri. Sebaliknya Trojan malware kuda adalah baik disampaikan sebagai muatan virus lain atau bagian dari malware atau melalui manual pengguna akhir tindakan dengan men-download file yang terinfeksi atau memasukkan drive yang terinfeksi ke dalam komputer. Setelah komputer terinfeksi virus Trojan, malware dapat dirancang untuk mencuri informasi pengguna akhir, melakukan bahaya destruktif pada komputer target, atau bahkan men-download malware komputer tambahan. Trojan virus kuda terdiri lebih dari 80% dari semua malware komputer terdeteksi di dunia selama tahun lalu dan jumlahnya terus bertambah.

Apa Komponen Virus Trojan?
Sebuah virus Trojan biasanya akan terdiri dari server dan komponen client. Komponen klien adalah bagian dari malware yang menginfeksi komputer pengguna akhir. Setelah didirikan atau dijalankan, virus dapat dirancang untuk membangun tingkat tertentu kontrol atas komputer yang terinfeksi. Berdasarkan tujuan yang diinginkan dari penulis malware, Trojan klien dapat memberikan komponen malware tambahan seperti kunci logger, spyware, atau menjalankan fitur-fitur destruktif pada Virus Trojan Virus computer.TrojanBagaimana Trojan Horse Virus Menyebar?
Trojan virus dapat menginfeksi komputer klien dalam beberapa cara. Salah satu cara yang paling umum infeksi adalah melalui lampiran email. Pengembang malware baik akan menggunakan daftar email yang luas untuk spam virus ke sejumlah besar orang menyamar sebagai lampiran berpotensi berguna atau bahkan pornografi. Setelah pengguna membuka file tersebut maka ia akan menginfeksi komputer mereka. Baru-baru ini, spam ditargetkan disebut phishing tombak telah digunakan untuk menargetkan personil visibilitas tinggi dalam bisnis dan pemerintah. Teknik yang sama dari seseorang spoofing mereka individu mungkin tahu atau berpura-pura menjadi lampiran email yang berguna digunakan, hanya dengan satu set profil target yang lebih tinggi potensial. Metode lain yang umum digunakan untuk mendistribusikan virus Trojan adalah melalui program instant messenger seperti Skype atau Yahoo Messenger. Akhirnya, teknik lain yang terkenal adalah untuk mengirim salinan virus ke semua kontak yang tercantum di buku alamat (s) ditemukan pada komputer setelah infeksi.


Apa Jenis Kerusakan Dapat Virus Trojan Lakukan?
Biasanya virus Trojan akan dirancang untuk menyediakan beberapa bentuk akses remote ke hacker atau pidana pada komputer yang terinfeksi. Setelah virus Trojan telah diinstal hacker akan dapat melakukan tugas-tugas pada komputer yang didasarkan pada tingkat perlakuan pengguna akun. Beberapa tindakan ini bisa jadi: untuk mencuri login pengguna dan data password, informasi kartu kredit, atau data rekening bank; menggunakan komputer untuk melakukan serangan denial-of-service terhadap pengguna lain, perusahaan, atau organisasi; menginstal perangkat lunak lain untuk termasuk malware komputer tambahan; download atau upload file di komputer pengguna, penekanan tombol log atau mengambil layar menangkap dari situs sensitif; crash komputer pengguna, dan untuk surfing web dalam mode anonim. Hacker tidak harus langsung mendistribusikan virus Trojan, namun karena banyak dari malware lebih dikenal dirancang untuk menginfeksi sistem komputasi dan merespon perintah remote dari hacker yang aslinya tidak menyebarkan malware. Hacker dapat melakukan scan dari komputer pada jaringan target dan komputer sekali menemukan yang terinfeksi dengan masalah virus Trojan yang diinginkan tindak lanjut perintah untuk mengontrol komputer


Apa Apakah Jenis Virus Trojan Horse?
Dalam beberapa tahun terakhir, virus Trojan horse secara signifikan maju dalam kompleksitas mereka, metode infeksi dan payload. Kategori saat ini digunakan untuk mendefinisikan berbagai varian virus Trojan meliputi: akses remote, pengiriman password, merusak, key logger, pencuri password (atau pengirim), penolakan layanan, proxy, FTP, pembunuh perangkat lunak deteksi, dan Trojan downloaders.


Apa Virus Remote Access Trojan Lakukan?
Sebuah virus Trojan akses remote tetap Trojan paling ditemui di alam liar. Virus ini akan memberikan kontrol hacker / penyerang penuh atas komputer setara ditargetkan untuk hak akses pengguna. Setelah diperoleh akses ke komputer, hacker kemudian dapat mengakses informasi pribadi pengguna telah disimpan di komputer mereka untuk memasukkan login, password, nomor kartu kredit, laporan keuangan, dan informasi pribadi lainnya. Sering kali, informasi ini kemudian dapat digunakan untuk mencuri identitas individu atau untuk mengajukan permohonan kartu kredit / informasi perbankan di nama orang tersebut.


Bagaimana Password Mengirim Kerja Trojan Virus?
Ketika komputer terinfeksi oleh password mengirimkan virus Trojan, malware akan mencari semua password cache dan menyalin mereka yang dimasukkan oleh pengguna akhir. Pada poin preset atau terjadwal Trojan akan mengirim informasi yang dikumpulkan ke email preset atau koleksi alamat email. Kegiatan tersebut dilakukan tanpa sepengetahuan pengguna akhir dan Trojan sangat berbahaya untuk komputer yang tidak menjalankan semua jenis perangkat lunak antivirus. Semua jenis password yang rentan terhadap serangan ini untuk memasukkan situs Web aman, layanan email, FTP, dan program instant messaging.


Bagaimana Trojan Logger Kunci Bekerja?
Key logger adalah varian dari virus Trojan yang dirancang untuk merekam penekanan tombol pada komputer yang terinfeksi dan kemudian mengirim file log ke remote server atau account email. Para penebang kunci yang lebih maju mampu mencari data login dan password dan lainnya yang telah diprogram data pribadi dalam file log untuk mengurangi overhead dari informasi yang dikirim ke hacker remote. Beberapa key logger dapat merekam informasi online mereka, di mana orang-orang yang dirancang untuk mengirim data melalui online informasi catatan email. Untuk menghindari deteksi, para penebang Trojan rekaman kunci offline akan mengirim informasi atau interval harian atau lebih didasarkan pada set konfigurasi oleh penulis malware.


Apa Virus Trojan Merusak Lakukan?
Tujuan utama Sebuah virus Trojan yang merusak adalah untuk menghapus atau menghapus file pada komputer target. Mereka dirancang untuk menyerang file inti Sistem Operasi komputer tetapi juga dapat diprogram untuk menghapus data. Virus lebih canggih Trojan yang merusak akan diprogram untuk menyerang berdasarkan tanggal tertentu atau kebutuhan logika terpenuhi. Mereka dapat digunakan dalam upaya pemerasan, meskipun penggunaan ini tidak dilaporkan secara luas (belum).


Apa itu Denial of Virus Layanan Serangan Trojan?
Sebuah penolakan layanan (DoS) serangan virus Trojan akan dirancang untuk menggunakan komputer yang terinfeksi sebagai bot untuk menyerang web server lain atau komputer. Dikombinasikan dengan komputer lain yang terinfeksi, koneksi internet untuk komputer diserang dapat menjadi terlalu sibuk untuk memungkinkan pengguna biasa untuk memanfaatkan situs. Sebuah variasi dari Trojan ini adalah Bom Surat virus Trojan yang dirancang untuk menginfeksi komputer sebanyak mungkin saat mengirim email berpotensi berbahaya untuk semua alamat yang ditemukan pada mesin-mesin yang ditargetkan.


Bagaimana Apakah Kerja Trojan Proxy?
Sebuah proxy atau virus Wingate Trojan dirancang untuk membuat tindakan komputer yang terinfeksi sebagai Wingate atau server proxy. Sebagai hasil dari infeksi, komputer ditargetkan kemudian dapat digunakan oleh lain untuk berselancar di Internet dengan cara anonim. Hal ini biasanya digunakan untuk melakukan kegiatan ilegal lainnya seperti menggunakan kartu kredit curian untuk mengakses situs porno, toko online, atau membeli situs-situs lain atau nama domain.


Apa itu Virus Trojan FTP?
Sebuah virus Trojan FTP adalah salah satu virus Trojan yang paling dasar di alam bebas dan merupakan salah satu yang paling ketinggalan jaman. Tujuan utama dari malware adalah membuka port 21 pada komputer yang terinfeksi. Setelah dibuka, orang kemudian dapat terhubung ke komputer menggunakan protokol FTP. Untuk versi yang lebih canggih dari varian dari proteksi password Trojan diaktifkan sehingga hanya hacker dapat memperoleh akses ke mesin yang terinfeksi.Apakah Deteksi Trojan Software Pembunuh?
Sebuah deteksi perangkat lunak pembunuh virus Trojan umumnya digunakan dalam hubungannya dengan malware komputer lain seperti scareware. Tujuan dari varian dari virus Trojan adalah untuk menonaktifkan antivirus yang dikenal dan program komputer firewall. Tidak saja mereka akan menonaktifkan terinstal versi perangkat lunak komputer yang dikenal keamanan, tetapi Trojan juga akan menghalangi instalasi program keamanan baru yang terkenal. Setelah mereka aktif, malware komputer lainnya dapat digabungkan dengan Trojan untuk melakukan tugas berbahaya tambahan.


Apa itu Virus Trojan Downloader?
Sebuah virus Trojan downloader merupakan perkembangan yang lumayan baru selama beberapa tahun terakhir. Versi Trojan dirancang untuk menginfeksi komputer target dengan cara yang mirip dengan virus Trojan lainnya. Pekerjaan satu-satunya yang downloader Trojan tidak pada komputer yang terinfeksi adalah untuk men-download malware tambahan ke komputer komputer yang terinfeksi. Beberapa pengunduh Trojan juga dapat digunakan untuk memberikan akses remote ke mesin target ke remote server atau individu sebagai bagian dari pekerjaan mereka.


Cara Hapus Virus Trojan
Salah satu tugas yang paling membuat frustrasi pengguna komputer rumah akan harus Anda lakukan adalah pulih dari infeksi virus Trojan. Langkah-langkah berikut bersifat umum, tetapi dimaksudkan untuk membantu pengguna komputer rata-rata pulih dari Trojan dan infeksi komputer malware lainnya.Langkah 1 - Mendapatkan akses ke komputer tidak terinfeksi yang memungkinkan Anda untuk menyimpan file ke CD-R atau memory stick. Kemudian, meluncurkan web browser komputer dan men-download aplikasi pembunuh proses RKill diproduksi oleh Bleeping Komputer dan menyimpan ke drive portabel atau tempat dalam folder sementara untuk membakar ke CD.
Langkah 2 - Download versi gratis dari aplikasi antimalware Malwarebytes. Jika menggunakan portable drive, salin file instalasi ke drive. Satu hal yang perlu dipertimbangkan adalah menyalin dua versi dari setiap file dengan versi kedua menjadi nama file unik seperti nama depan atau sesuatu yang tidak ada hubungannya dengan keamanan komputer sejak beberapa virus Trojan akan mencegah RKill atau Malwarebytes dari yang diinstal. Jika membakar CD, tunggu untuk membakar CD sampai Anda telah berganti nama menjadi versi kedua dari setiap file
Langkah 3 - Restart komputer yang terinfeksi pada Windows Safe Mode jika komputer akan memungkinkan Anda untuk melakukannya.
Langkah 4 - Salin file pada memory stick atau CD ke desktop dari komputer yang terinfeksi.
Langkah 5 - Jalankan aplikasi RKill dengan mengklik ganda baik ikon file utama atau alternatif bernama pada desktop komputer. RKill harus menghentikan semua proses komputer malware yang dikenal dari mengeksekusi pada komputer Anda terinfeksi. Perhatikan bahwa RKill dapat mengambil beberapa menit untuk mengeksekusi.
Langkah 6 - Setelah selesai melaksanakan RKill, mematikan Windows System Restore pada komputer Anda. Untuk mengakses System Restore properti, klik kanan "My Computer" icon dan kemudian pilih "Properties" pilihan menu. Pilih "Turn Off System Restore" pilihan menu dan pilih menu default petunjuk untuk menyelesaikan tindakan.
Langkah 7 - Jalankan file instalasi Malwarebytes bahwa Anda telah disalin ke komputer desktop. Perhatikan bahwa Anda mungkin perlu untuk menjalankan versi berganti nama dari file ini didasarkan pada virus Trojan yang telah menginfeksi komputer. Terima semua menu default petunjuknya dan kemudian jalankan scan antivirus drive komputer Anda.
Langkah 8 - Setelah Malwarebytes telah selesai berjalan, pastikan Anda memilih pilihan menu untuk menghapus semua file yang terinfeksi ditemukan.
Langkah 9 - Restart komputer Anda setelah file yang terinfeksi akan dihapus dan virus Trojan akan dihapus.
Langkah 10 - Setelah komputer telah ulang, putar Windows System Restore kembali.
Langkah 11 - Jika Anda tidak menjalankan program antivirus komersial sebelum infeksi virus Trojan, pertimbangkan membeli satu dari Malwarebytes, Avast, AVG, Norton, McAfee atau untuk mencegah infeksi di masa depan.


Cara Melindungi Komputer Anda dari Infeksi Virus Trojan Horse
Cara terbaik untuk mempertahankan terhadap virus Trojan adalah untuk mengambil tindakan balasan untuk tidak pernah mendapatkan komputer Anda terinfeksi. Untuk mencegah infeksi di masa depan ada sejumlah langkah bijaksana yang dapat Anda lakukan untuk meminimalkan risiko Anda. Pertama, jangan pernah membuka lampiran email yang tidak diminta yang terkandung dalam surat yang diterima. Ini adalah salah satu metode yang paling digunakan oleh hacker untuk menginfeksi komputer yang ditargetkan. Berikutnya, jangan klik link yang Anda tidak meminta. Metode semakin populer oleh hacker adalah mengirimkan link berbahaya dalam lampiran wakil email spam karena pengguna lebih banyak dididik untuk menjadi ancaman bahwa lampiran email bermain. Jika Anda belum membeli perangkat lunak antivirus dan meninggalkannya berjalan, Anda sangat terlambat. Selain itu, memastikan bahwa Anda menjalankan update rutin untuk sistem operasi komputer Anda, program yang diinstal, dan meninggalkan firewall default diaktifkan lain harus di lingkungan ancaman saat ini.


Tren yang sedang berkembang dengan Virus Trojan Horse
Salah satu kecenderungan yang muncul dengan virus Trojan adalah bundling Trojan dengan scareware komputer. Scareware dirancang sebagai muatan Trojan atau Trojan downloaders. Setelah diinstal di komputer target akan menonaktifkan komputer perangkat lunak antivirus (jika terpasang), dan kemudian lanjutkan untuk menampilkan peringatan palsu infeksi kepada pengguna. Bila peringatan yang dipilih, scan virus palsu akan dilakukan yang kemudian membujuk pengguna untuk membayar uang untuk men-download versi komersial dari scareware tersebut. Jika / ketika mereka melakukannya, informasi kartu kredit kemudian digunakan untuk sarana jahat, uang biaya, dan malware komputer tambahan-download ke komputer. Jumlah nomor paket scareware lebih dari 15.000 dan telah melihat peningkatan yang lebih besar dari 500% dalam tiga tahun terakhir. Scareware Beberapa bahkan akan pergi sejauh untuk meniru tampilan dan nuansa dari program komputer yang dikenal virus. Pengguna harus menggunakan penilaian terbaik mereka dalam mendeteksi scareware dan menjadi curiga dari setiap aplikasi yang mencoba untuk menagih Anda uang untuk melakukan tugasnya

Tidak ada komentar:

Posting Komentar