Thanks
Aj                                         Tau
PT.                                         Vaksincom
Jl.                                         R.P. Soeroso 7AA
                                          Jakarta                                              10330Paruh                                              pertama tahun 2011 adalah milik                                         Ramnit, Ramnit menduduki                                         peringkat pertama sampai bulan                                         Juni 2011 sebagai malware yang                                         paling banyak menginfeksi                                         komputer-komputer di Indonesia                                         berdasarkan data yang diolah                                         oleh laboratorium virus                                         Vaksincom (lihat gambar 1).                                         Sampai saat ini sudah banyak                                         varian yang di hasilkan oleh                                         virus Ramnit walaupun demikian                                         virus ini mempunyai ciri-ciri,                                         karakteristik dan aksi yang                                         sama, nama file induknya pun                                         tidak mengalami perubahan dengan                                         tetap menggunakan nama file                                         WaterMark.exe.
 
 Gambar                                               1, Statistik penyebaran virus                                           Ramnit Semester I (Juni 2011),                                           sumber :                                         Data                                           Research Vaksincom 2011
Media                                               Penyebaran
Untuk                                              menyebarkan dirinya, Ramnit akan                                         memanfaatkan berbagai media                                         seperti:
- USB Flash, dengan membuat file :
- autorun.inf
- Copy of Shortcut to (1).lnk
- Copy of Shortcut to (4).lnk
- Membuat file virus di folder RECYCLER dengan ekstensi .CPL dan EXE serta menginfeksi file aplikasi (EXE), DLL dan HTM/HTML.
- Mengeksploitasi celah keamanan Windows MS10-046 KB2286198 http://www.microsoft.com/technet/security/bulletin/ms10-046.mspx
- Internet, penyebaran Ramnit melalui internet dapat terjadi jika user mengakses file htm atau html dari webserver yang sudah di injeksi oleh Ramnit.
- Jaringan (LAN/WAN) dengan cara menginjeksi file EXE/DLL/HTM/HTML pada folder/drive yang di share.
Target                                               Infeksi
Pada                                              saat Ramnit menginfeksi komputer                                         ia akan mencari dan menginfeksi                                         file yang mempunyai ekstensi                                         EXE, DLL dan HTM/HTML disemua                                         drive termasuk removable media.                                         Hal yang menarik di sini adalah                                         Ramnit mempunyai kemampuan untuk                                         menyisipkan kode virus pada                                         setiap file HTM/HTML yang                                         ditemui. Pada saat korbannya                                         membuka file HTM/HTML yang sudah                                         terinfeksi secara otomatis                                         Ramnit akan membuat sebuah file                                         dengan nama “svchost.exe” di                                         folder [C:\Documents and                                         Settings\%UsernamePC%\Local                                         Settings\Temp]. Setelah berhasil                                         membuat file “svchost.exe”,                                         ramnit akan menjalankan file                                         tersebut sehingga akan terbentuk                                         file baru dengan nama                                         “svchostmgr.exe” di lokasi yang                                         sama, kemudian akan membuat file                                         “WaterMark.exe” sebagai file                                         induk di lokasi yang sudah                                         ditentukan. File “WaterMark.exe”                                         ini untuk beberapa saat akan                                         aktif di memory dan kemudian                                               akan mendompleng ke                                         proses “Svchost.exe” Windows,                                         sehigga proses yang tampil di                                         memory bukan file                                         “WaterMark.exe” melainkan                                         “Svchost.exe” yang akan aktif                                         dengan menggunakan username                                         %userPC% (%userPC%, adalah user                                         account yang digunakan pada saat                                         login Windows). (lihat gambar 2                                         dan 3)

Gambar                                           2, Proses virus Ramnit yang                                           menumpang pada proses                                           [svchost.exe] Windows dan                                           injeksi file

Gambar                                               3, Proses svchost Windows yang                                           melindungi Ramnit
Dengan                                              kemampuan menginjeksi file                                         HTM/HTML (lihat gambar 4 dan 5),                                         akan mempermudah dalam upaya                                         untuk menyebarkan dirinya                                         terutama jika Ramnit sudah                                         menginfeksi Web Server, sehingga                                         pada saat user mengakses halaman                                         web yang sudah terinfeksi maka                                         komputer korban akan langsung                                         terinfeksi                                               oleh Ramnit.

Gambar                                           4, Injeksi Ramnit di file htm                                           / html

Gambar                                           5, Injeksi ini mengandung                                           eksekusi dan file master                                           Ramnit sendiri
Jika                                              korbannya mengeksekusi file EXE                                         yang sudah terinfeksi oleh                                         Ramnit, maka akan muncul satu                                         file baru dengan menambahkan                                         string MGR                                         setelah nama file (lihat                                         gambar6).

Gambar 6,                                              Contoh file yang                                         sudah terinfeksi virus dan file                                         duplikat virus
   Bersatu                                               Kita Teguh, Bercerai Teman                                           Damaikan
Ibarat                                              kata pepatah iklan rokok, Bersatu                                                Kita Teguh Bercerai Teman                                           Damaikan. Pada saat                                         komputer sudah terinfeksi                                         Ramnit, ia akan mengundang                                         teman-temannya seperti Virut                                         atau Sality yang mempunyai                                         kemampuan untuk menginfeksi file                                         aplikasi (EXE), sehingga dalam                                         satu file aplikasi (EXE) sering                                         dijumpai terinfeksi lebih dari                                         satu virus selain Ramnit                                         (contoh: Sality atau Ramnit),                                         jika hal ini terjadi maka anda                                         akan teringat pada pepatah lain.                                         Sudah jatuh, tertimpa tangga dan                                         celana sobek lagi.
LANGKAH                                               PENCEGAHAN
Bagaimana                                               membuat PC anda kebal terhadap                                           serangan Ramnit?
Dari                                              hasil analisa lab Vaksincom,                                         saat ini virus Ramnit “selalu”                                         menggunakan file induk dengan                                         nama yang sama yakni                                         “WaterMark.exe” walaupun lokasi                                         penyimpanan nya berbeda-beda                                         tergantung varian yang                                         menginfeksi komputer tersebut                                         serta membuat file                                         “Explorermgr.exe” yang berada di                                         direktori [C:\Windows], file                                         “Explorermgr.exe” ini tercipta                                         jika Ramnit berhasil menginfeksi                                         file “Explorer.exe”. Agar                                         komputer Anda tidak menjadi                                         korban keganasan Ramnit, berikut                                         beberapa tips dan trik agar                                         komputer kebal dari serangan                                         Ramnit.
- Buat folder dummy (folder kosong) dengan nama “WaterMark.exe” dan “svchost.exe” di lokasi yang biasa di incar oleh virus, kemudian ubah attribut file tersebut menjadi Hidden, System dan Read Only. Langkah ini dilakukan agar Ramnit tidak bisa membuat file induk virus di lokasi yang sama.
- Buat file “Recycler” disetiap drive, kemudian ubah attribut menjadi Hidden, System dan Read Only. Langkah ini dilakukan agar Ramnit tidak dapat membuat file induk (berupa ekstensi EXE dan CPL) kedalam file RECYCLER. dikarenakan RECYCLER ini berupa file (bukan berupa FOLDER) maka Ramnit tidak akan dapat membuat file virus di lokasi tersebut.
- Buat 2 (dua) key registry di lokasi berikut :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image                                              File Execution Options (lihat                                         gambar 7)
Key                                                                                                             : Explorermgr.exe dan                                         WaterMark.exe
String                                              value                                                     : Debugger
Type                                                                   : REG_SZ
Data                                              value                                                        :                                               ntsd –d

Gambar 7, String registry                                           untuk blok Ramnit agar tidak                                           dapat aktif di komputer
Langkah                                              ini dilakukan, agar script/kode                                         virus yang ada pada file virus                                         Ramnit tidak dapat di                                               eksekusi, sehingga Ramnit                                         tidak dapat aktif di memory.
Kanuragan                                               untuk USB Flash
Sebagaimana                                              yang telah dijelaskan                                         sebelumnya, Ramnit juga akan                                         menyebarkan dirinya dengan                                         memanfaatkan media USB Flash                                         dengan membuat beberapa file                                         virus, berikut tips dan trik                                         agar Ramnit tidak dapat membuat                                         file induk kedalam Media USB                                         Flash
- Khusus untuk file dengan ekstensi EXE/DLL/HTM/HTML sebaiknya di kompres dengan menggunakan program WinZIP/WinRAR agar virus tidak menginfeksi file tersebut, jika perlu gunakan password.
- Buat folder kosong dengan nama [autorun.inf]. Agar folder [autorun.inf] tidak dihapus oleh virus buat folder kosong di dalam folder [autorun.inf] dengan karakter yang tidak dikenal oleh Windows seperti CON dan NUL. Jika folder [autorun.inf] tersebut di hapus akan terjadi kegagalan dengan menampilkan pesan error. Sebaiknya ubah atribut menjadi Hidden, System dan Read Only (lihat gambar 8 dan 9)

Gambar 8, Membuat file                                           autorun.inf

Gambar 9, Pesan error saat                                           menghapus                                                 file autorun.inf
- Buat folder kosong dengan nama “Copy of Shortcut to (1).lnk”, “Copy of Shortcut to (2).lnk”, “Copy of Shortcut to (3).lnk” dan “Copy of Shortcut to (4).lnk”, kemudian ubah atribut menjadi Hidden, System dan Read Only.
- Buat file “Recycler”, kemudian ubah atribut menjadi Hidden, System dan Read Only.
- Buat folder kosong dengan nama MSO.SYS, kemudian ubah atribut menjadi Hidden, System dan Read Only.
 
 

 
 :a
 :a
 
 :b
 :b
 
 :c
 :c
 
 :d
 :d
 
 :e
 :e
 
 :f
 :f
 
 :g
 :g
 
 :h
 :h
 
 :i
 :i
 
 :j
 :j
 
 :k
 :k
 
 :l
 :l
 
 :m
 :m
 
 :n
 :n
 
 :o
 :o
 
 :p
 :p
 
 :q
 :q
 
 :r
 :r
 
 :s
 :s
 
 :t
 :t
 
Tidak ada komentar:
Posting Komentar