Paruh
pertama tahun 2011 adalah milik
Ramnit, Ramnit menduduki
peringkat pertama sampai bulan
Juni 2011 sebagai malware yang
paling banyak menginfeksi
komputer-komputer di Indonesia
berdasarkan data yang diolah
oleh laboratorium virus
Vaksincom (lihat gambar 1).
Sampai saat ini sudah banyak
varian yang di hasilkan oleh
virus Ramnit walaupun demikian
virus ini mempunyai ciri-ciri,
karakteristik dan aksi yang
sama, nama file induknya pun
tidak mengalami perubahan dengan
tetap menggunakan nama file
WaterMark.exe.
Gambar
1, Statistik penyebaran virus
Ramnit Semester I (Juni 2011),
sumber :
Data
Research Vaksincom 2011
Media
Penyebaran
Untuk
menyebarkan dirinya, Ramnit akan
memanfaatkan berbagai media
seperti:
- USB Flash, dengan membuat file :
- autorun.inf
- Copy of Shortcut to (1).lnk
- Copy of Shortcut to (4).lnk
- Membuat file virus di folder RECYCLER dengan ekstensi .CPL dan EXE serta menginfeksi file aplikasi (EXE), DLL dan HTM/HTML.
- Mengeksploitasi celah keamanan Windows MS10-046 KB2286198 http://www.microsoft.com/technet/security/bulletin/ms10-046.mspx
- Internet, penyebaran Ramnit melalui internet dapat terjadi jika user mengakses file htm atau html dari webserver yang sudah di injeksi oleh Ramnit.
- Jaringan (LAN/WAN) dengan cara menginjeksi file EXE/DLL/HTM/HTML pada folder/drive yang di share.
Target
Infeksi
Pada
saat Ramnit menginfeksi komputer
ia akan mencari dan menginfeksi
file yang mempunyai ekstensi
EXE, DLL dan HTM/HTML disemua
drive termasuk removable media.
Hal yang menarik di sini adalah
Ramnit mempunyai kemampuan untuk
menyisipkan kode virus pada
setiap file HTM/HTML yang
ditemui. Pada saat korbannya
membuka file HTM/HTML yang sudah
terinfeksi secara otomatis
Ramnit akan membuat sebuah file
dengan nama “svchost.exe” di
folder [C:\Documents and
Settings\%UsernamePC%\Local
Settings\Temp]. Setelah berhasil
membuat file “svchost.exe”,
ramnit akan menjalankan file
tersebut sehingga akan terbentuk
file baru dengan nama
“svchostmgr.exe” di lokasi yang
sama, kemudian akan membuat file
“WaterMark.exe” sebagai file
induk di lokasi yang sudah
ditentukan. File “WaterMark.exe”
ini untuk beberapa saat akan
aktif di memory dan kemudian
akan mendompleng ke
proses “Svchost.exe” Windows,
sehigga proses yang tampil di
memory bukan file
“WaterMark.exe” melainkan
“Svchost.exe” yang akan aktif
dengan menggunakan username
%userPC% (%userPC%, adalah user
account yang digunakan pada saat
login Windows). (lihat gambar 2
dan 3)
Gambar
2, Proses virus Ramnit yang
menumpang pada proses
[svchost.exe] Windows dan
injeksi file
Gambar
3, Proses svchost Windows yang
melindungi Ramnit
Dengan
kemampuan menginjeksi file
HTM/HTML (lihat gambar 4 dan 5),
akan mempermudah dalam upaya
untuk menyebarkan dirinya
terutama jika Ramnit sudah
menginfeksi Web Server, sehingga
pada saat user mengakses halaman
web yang sudah terinfeksi maka
komputer korban akan langsung
terinfeksi
oleh Ramnit.
Gambar
4, Injeksi Ramnit di file htm
/ html
Gambar
5, Injeksi ini mengandung
eksekusi dan file master
Ramnit sendiri
Jika
korbannya mengeksekusi file EXE
yang sudah terinfeksi oleh
Ramnit, maka akan muncul satu
file baru dengan menambahkan
string MGR
setelah nama file (lihat
gambar6).
Gambar
6,
Contoh file yang
sudah terinfeksi virus dan file
duplikat virus
Bersatu
Kita Teguh, Bercerai Teman
Damaikan
Ibarat
kata pepatah iklan rokok, Bersatu
Kita Teguh Bercerai Teman
Damaikan. Pada saat
komputer sudah terinfeksi
Ramnit, ia akan mengundang
teman-temannya seperti Virut
atau Sality yang mempunyai
kemampuan untuk menginfeksi file
aplikasi (EXE), sehingga dalam
satu file aplikasi (EXE) sering
dijumpai terinfeksi lebih dari
satu virus selain Ramnit
(contoh: Sality atau Ramnit),
jika hal ini terjadi maka anda
akan teringat pada pepatah lain.
Sudah jatuh, tertimpa tangga dan
celana sobek lagi.
LANGKAH
PENCEGAHAN
Bagaimana
membuat PC anda kebal terhadap
serangan Ramnit?
Dari
hasil analisa lab Vaksincom,
saat ini virus Ramnit “selalu”
menggunakan file induk dengan
nama yang sama yakni
“WaterMark.exe” walaupun lokasi
penyimpanan nya berbeda-beda
tergantung varian yang
menginfeksi komputer tersebut
serta membuat file
“Explorermgr.exe” yang berada di
direktori [C:\Windows], file
“Explorermgr.exe” ini tercipta
jika Ramnit berhasil menginfeksi
file “Explorer.exe”. Agar
komputer Anda tidak menjadi
korban keganasan Ramnit, berikut
beberapa tips dan trik agar
komputer kebal dari serangan
Ramnit.
- Buat folder dummy (folder kosong) dengan nama “WaterMark.exe” dan “svchost.exe” di lokasi yang biasa di incar oleh virus, kemudian ubah attribut file tersebut menjadi Hidden, System dan Read Only. Langkah ini dilakukan agar Ramnit tidak bisa membuat file induk virus di lokasi yang sama.
- Buat file “Recycler” disetiap drive, kemudian ubah attribut menjadi Hidden, System dan Read Only. Langkah ini dilakukan agar Ramnit tidak dapat membuat file induk (berupa ekstensi EXE dan CPL) kedalam file RECYCLER. dikarenakan RECYCLER ini berupa file (bukan berupa FOLDER) maka Ramnit tidak akan dapat membuat file virus di lokasi tersebut.
- Buat 2 (dua) key registry di lokasi berikut :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image
File Execution Options (lihat
gambar 7)
Key
: Explorermgr.exe dan
WaterMark.exe
String
value
: Debugger
Type
: REG_SZ
Data
value
:
ntsd –d
Gambar 7, String registry
untuk blok Ramnit agar tidak
dapat aktif di komputer
Langkah
ini dilakukan, agar script/kode
virus yang ada pada file virus
Ramnit tidak dapat di
eksekusi, sehingga Ramnit
tidak dapat aktif di memory.
Kanuragan
untuk USB Flash
Sebagaimana
yang telah dijelaskan
sebelumnya, Ramnit juga akan
menyebarkan dirinya dengan
memanfaatkan media USB Flash
dengan membuat beberapa file
virus, berikut tips dan trik
agar Ramnit tidak dapat membuat
file induk kedalam Media USB
Flash
- Khusus untuk file dengan ekstensi EXE/DLL/HTM/HTML sebaiknya di kompres dengan menggunakan program WinZIP/WinRAR agar virus tidak menginfeksi file tersebut, jika perlu gunakan password.
- Buat folder kosong dengan nama [autorun.inf]. Agar folder [autorun.inf] tidak dihapus oleh virus buat folder kosong di dalam folder [autorun.inf] dengan karakter yang tidak dikenal oleh Windows seperti CON dan NUL. Jika folder [autorun.inf] tersebut di hapus akan terjadi kegagalan dengan menampilkan pesan error. Sebaiknya ubah atribut menjadi Hidden, System dan Read Only (lihat gambar 8 dan 9)
Gambar 8, Membuat file
autorun.inf
Gambar 9, Pesan error saat
menghapus
file autorun.inf
- Buat folder kosong dengan nama “Copy of Shortcut to (1).lnk”, “Copy of Shortcut to (2).lnk”, “Copy of Shortcut to (3).lnk” dan “Copy of Shortcut to (4).lnk”, kemudian ubah atribut menjadi Hidden, System dan Read Only.
- Buat file “Recycler”, kemudian ubah atribut menjadi Hidden, System dan Read Only.
- Buat folder kosong dengan nama MSO.SYS, kemudian ubah atribut menjadi Hidden, System dan Read Only.
sumber: http://vaksin.com/2011/0811/immune%20from%20ramnit/Immune%20from%20Ramnit.htm
0 komentar:
Posting Komentar