Apa itu Trojan Akses Jarak Jauh? Pencegahan, Deteksi & Penghapusan

Remote Access Trojans ( RAT ) selalu terbukti menjadi risiko besar bagi dunia ini dalam hal membajak komputer atau hanya bermain-main dengan teman. RAT adalah perangkat lunak berbahaya yang memungkinkan operator menyerang komputer dan mendapatkan akses jarak jauh yang tidak sah ke komputer tersebut. RAT(RATs) telah ada di sini selama bertahun-tahun, dan mereka bertahan karena menemukan beberapa RAT(RATs) adalah tugas yang sulit bahkan untuk perangkat lunak Antivirus modern di luar sana.

Dalam posting ini, kita akan melihat apa itu Remote Access Trojan dan berbicara tentang teknik deteksi & penghapusan yang tersedia. Ini juga menjelaskan, singkatnya, beberapa RAT(RATs) umum seperti CyberGate , DarkComet , Optix , Shark , Havex , ComRatVorteX Rat , Sakula dan KjW0rm .

Apa itu Trojan Akses Jarak Jauh?

Trojan Akses Jarak Jauh

Sebagian besar Trojan Akses Jarak Jauh(Remote Access Trojan) diunduh dalam email berbahaya, program tidak sah, dan tautan web yang tidak membawa Anda ke mana pun. RAT(RATs) tidak sesederhana program Keylogger – mereka memberi penyerang banyak kemampuan seperti:

  • Keylogging : penekanan tombol Anda dapat dipantau, dan nama pengguna, kata sandi, dan informasi sensitif lainnya dapat dipulihkan darinya.
  • Tangkapan Layar(Screen Capture) : Tangkapan layar dapat diperoleh untuk melihat apa yang terjadi di komputer Anda.
  • Perangkat Keras Media Capture(Hardware Media Capture) : RAT dapat mengambil akses ke webcam dan mic Anda untuk merekam Anda dan lingkungan Anda benar-benar melanggar privasi.
  • Hak Administrasi(Administration Rights) : Penyerang dapat mengubah pengaturan apa pun, memodifikasi nilai registri, dan melakukan lebih banyak hal pada komputer Anda tanpa izin Anda. RAT dapat memberikan hak istimewa tingkat administrator kepada penyerang.
  • Overclocking : Penyerang dapat meningkatkan kecepatan prosesor, overclocking sistem dapat membahayakan komponen perangkat keras dan akhirnya membakarnya menjadi abu.
  • Kemampuan khusus sistem lainnya(Other system-specific capabilitie) : Penyerang dapat memiliki akses ke apa pun di komputer Anda, file Anda, kata sandi, obrolan, dan apa saja.

Bagaimana cara kerja Trojan Akses Jarak Jauh?

Remote Access Trojan(Trojans) datang dalam konfigurasi server-klien di mana server diam-diam diinstal pada PC korban, dan klien dapat digunakan untuk mengakses PC korban melalui GUI atau antarmuka perintah. Tautan antara server dan klien dibuka pada port tertentu, dan komunikasi terenkripsi atau biasa dapat terjadi antara server dan klien. Jika jaringan dan paket yang dikirim/diterima dipantau dengan benar, RAT(RATs) dapat diidentifikasi dan dihapus.

Pencegahan serangan RAT

RAT(RATs) masuk ke komputer dari email spam(spam emails) , perangkat lunak yang diprogram jahat atau mereka dikemas sebagai bagian dari beberapa perangkat lunak atau aplikasi lain. Anda harus selalu menginstal program antivirus yang bagus di komputer Anda yang dapat mendeteksi dan menghilangkan RAT(RATs) . Mendeteksi RAT(RATs) adalah tugas yang cukup sulit karena mereka diinstal dengan nama acak yang mungkin tampak seperti aplikasi umum lainnya, jadi Anda harus memiliki program Antivirus yang sangat bagus untuk itu.

Memantau jaringan Anda(Monitoring your network) juga dapat menjadi cara yang baik untuk mendeteksi Trojan yang mengirimkan data pribadi Anda melalui internet.

Jika Anda tidak menggunakan Alat Administrasi Jarak Jauh(Remote Administration Tools) , nonaktifkan koneksi Bantuan Jarak Jauh(disable Remote Assistance connections) ke komputer Anda. Anda akan mendapatkan pengaturan di SystemProperties > Remote tab Remote > Uncheck Izinkan koneksi Bantuan Jarak Jauh ke(Allow Remote Assistance connections to this computer) opsi komputer ini.

Selalu perbarui sistem operasi Anda, perangkat lunak yang diinstal, dan khususnya program keamanan(security programs updated) . Juga, cobalah untuk tidak mengklik email yang tidak Anda percayai dan berasal dari sumber yang tidak dikenal. Jangan mengunduh perangkat lunak apa pun dari sumber selain situs web atau mirror resminya.

Setelah serangan RAT

Setelah Anda tahu bahwa Anda telah diserang, langkah pertama adalah memutuskan sistem Anda dari Internet dan Jaringan(Network) jika Anda terhubung. Ubah(Change) semua kata sandi Anda dan informasi sensitif lainnya dan periksa apakah ada akun Anda yang telah disusupi menggunakan komputer bersih lainnya. Periksa rekening bank Anda untuk setiap transaksi penipuan dan segera beri tahu bank Anda tentang Trojan di komputer Anda. Kemudian pindai komputer untuk mencari masalah dan cari bantuan profesional untuk menghapus RAT . Pertimbangkan untuk menutup Port 80 . Gunakan Pemindai Port Firewall untuk memeriksa semua Port Anda.

Anda bahkan dapat mencoba untuk melacak kembali dan mengetahui siapa yang berada di balik serangan itu, tetapi Anda memerlukan bantuan profesional untuk itu. RAT biasanya dapat dihapus setelah terdeteksi, atau Anda dapat menginstal Windows baru untuk menghapusnya sepenuhnya.

Trojan Akses Jarak Jauh Umum

Banyak Trojan (Trojans)Akses Jarak Jauh(Remote Access) saat ini aktif dan menginfeksi jutaan perangkat. Yang paling terkenal dibahas di sini di artikel ini:

  1. Sub7 : 'Sub7' yang diturunkan dengan mengeja NetBus ( RAT yang lebih tua ) mundur adalah alat administrasi jarak jauh gratis yang memungkinkan Anda memiliki kendali atas PC host. Alat ini telah dikategorikan ke dalam Trojan oleh pakar keamanan, dan berpotensi berisiko memilikinya di komputer Anda.
  2. Back Orifice : Back Orifice dan penerusnya Back Orifice 2000 adalah alat gratis yang awalnya dimaksudkan untuk administrasi jarak jauh – tetapi tidak butuh waktu lama untuk mengubah alat tersebut menjadi Trojan Akses(Access Trojan) Jarak Jauh . Ada kontroversi bahwa alat ini adalah Trojan , tetapi pengembang berdiri di atas fakta bahwa itu adalah alat yang sah yang menyediakan akses administrasi jarak jauh. Program ini sekarang diidentifikasi sebagai malware oleh sebagian besar program antivirus.
  3. DarkComet : Ini adalah alat administrasi jarak jauh yang sangat luas dengan banyak fitur yang berpotensi digunakan untuk memata-matai. Alat ini juga memiliki hubungan dengan Perang Saudara(Civil War) Suriah di mana dilaporkan bahwa Pemerintah(Government) menggunakan alat ini untuk memata-matai warga sipil. Alat ini telah banyak disalahgunakan, dan pengembang telah menghentikan pengembangan lebih lanjut.
  4. sharK : Ini adalah alat administrasi jarak jauh yang canggih. Tidak dimaksudkan untuk pemula dan peretas amatir. Dikatakan sebagai alat untuk profesional keamanan dan pengguna tingkat lanjut.
  5. Havex : Trojan ini telah banyak digunakan terhadap sektor industri. Ini mengumpulkan informasi termasuk keberadaan Sistem Kontrol Industri(Industrial Control System) dan kemudian meneruskan informasi yang sama ke situs web jarak jauh.
  6. Sakula : Trojan akses jarak jauh yang datang dalam penginstal pilihan Anda. Ini akan menggambarkan bahwa itu menginstal beberapa alat di komputer Anda tetapi akan menginstal malware bersamanya.
  7. KjW0rm : Trojan ini hadir dengan banyak kemampuan tetapi sudah ditandai sebagai ancaman oleh banyak alat Antivirus .

Trojan Akses Jarak Jauh(Remote Access Trojan) ini telah membantu banyak peretas mengkompromikan jutaan komputer. Memiliki perlindungan terhadap alat-alat ini adalah suatu keharusan, dan program keamanan yang baik dengan pengguna yang waspada adalah semua yang diperlukan untuk mencegah Trojan ini membahayakan komputer Anda.

Posting ini dimaksudkan untuk menjadi artikel informatif tentang RAT(RATs) dan sama sekali tidak mempromosikan penggunaannya. Mungkin ada beberapa undang-undang hukum tentang penggunaan alat tersebut di negara Anda, dalam hal apa pun.

Baca lebih lanjut tentang Alat Administrasi Jarak Jauh(Remote Administration Tools) di sini.



About the author

Saya seorang teknisi Windows 10 dan telah membantu individu dan bisnis memanfaatkan sistem operasi baru selama bertahun-tahun. Saya memiliki banyak pengetahuan tentang Microsoft Office, termasuk cara menyesuaikan tampilan dan mempersonalisasi aplikasi untuk pengguna yang berbeda. Selain itu, saya tahu cara menggunakan aplikasi Explorer untuk menjelajahi dan menemukan file dan folder di komputer saya.



Related posts