Remote Access Trojan (RAT) adalah program malware yang mencakup pintu belakang (backdoor) untuk kontrol administratif atas komputer target. Pintu belakang yang dimaksud adalah berupa port. Apabila sang pembuat backdoor
datang, maka backdoor akan membukakan pintu lalu mempersilahkan masuk dan melindunginya dari pengawasan keamanan, tentu setelah itu hacker dapat melakukan apa saja yang diinginkan dengan leluasa pada Laptop target.
Backdoor merupakanmetode yang digunakan untuk melewati autetifikasi normal (login) dan berusaha tidak terdeteksi. Dengan adanya backdoor, maka akan tercipta jalan masuk bagi seorang hacker yang seharusnya tidak memiliki hak masuk.
Apabila seseorang yang tidak bertanggung jawab dapat masuk kedalam sistem, maka rang tersebut akan dapat melakukan pencurian terhadap informasi yang ada di dalam Laptop korban. RAT biasanya diunduh tanpa terlihat dengan program yang diminta pengguna, seperti permainan atau dikirim sebagai lampiran email, melalui USB dan file sharing.
Setelah sistem host dikompromikan, penyusup dapat menggunakannya untuk mendistribusikan RAT ke komputer lainnya yang rentan dan membuat botnet.
Botnet adalah malware yang dapat melakukan serangan terhadap suatu jaringan secara terorganisir dimana malware ini juga dapat dikendalikan dari pusat atau Command and Control (C&C). (Eko Indrajit, 2008).
Penelitian sebelumnya oleh Hutauruk, SCY et.al bahwa cara bagaimana trojan bekerja adalah dengan membuka jalur koneksi dari komputer yang terinfeksi ke penyerang. Data mengalir dari 2 (dua) arah, yakni dari korban dan penyerang dengan menggunakan well-known protocol dan unusual port untuk terhubung dengan korban.
Tujuan yang dipaparkan pada penelitian ini menggunakan beberapa skenario pengujian dengan menyiapkan 4 (empat) buah sample trojan malware dan di analysis secara static malware analysis dan dynamic malware analysis.
Untuk membuktikan suatu software dikatakan malware adalah dengan mengetahui cara kerja program tersebut pada sistem komputer.
Metode malware analysis dan statis merupakan kombinasi metode yang sesuai untuk menganalisa cara kerja malware.