Tentang
Ramnit Virus
Paruh pertama tahun 2011 adalah milik Ramnit, Ramnit
menduduki peringkat pertama sampai bulan Juni 2011 sebagai malware yang paling
banyak menginfeksi komputer-komputer di Indonesia berdasarkan data yang diolah
oleh laboratorium virus Vaksincom (lihat gambar 1). Sampai saat ini sudah
banyak varian yang di hasilkan oleh virus Ramnit walaupun demikian virus ini
mempunyai ciri-ciri, karakteristik dan aksi yang sama, nama file induknya pun
tidak mengalami perubahan dengan tetap menggunakan nama file WaterMark.exe.
Gambar 1,
Statistik penyebaran virus Ramnit Semester I (Juni 2011), sumber :
Data
Research Vaksincom 2011
Media
Penyebaran
Untuk menyebarkan dirinya, Ramnit akan memanfaatkan
berbagai media seperti:
- USB Flash, dengan membuat file :
- autorun.inf
- Copy of Shortcut to (1).lnk
- Copy of Shortcut to (4).lnk
- Membuat file virus di folder RECYCLER dengan ekstensi .CPL dan EXE serta menginfeksi file aplikasi (EXE), DLL dan HTM/HTML.
- Mengeksploitasi celah keamanan Windows MS10-046 KB2286198 http://www.microsoft.com/technet/security/bulletin/ms10-046.mspx
- Internet, penyebaran Ramnit melalui internet dapat terjadi jika user mengakses file htm atau html dari webserver yang sudah di injeksi oleh Ramnit.
- Jaringan (LAN/WAN) dengan cara menginjeksi file EXE/DLL/HTM/HTML pada folder/drive yang di share.
Target Infeksi
Pada saat Ramnit menginfeksi komputer ia akan mencari dan
menginfeksi file yang mempunyai ekstensi EXE, DLL dan HTM/HTML disemua drive
termasuk removable media. Hal yang menarik di sini adalah Ramnit mempunyai
kemampuan untuk menyisipkan kode virus pada setiap file HTM/HTML yang ditemui.
Pada saat korbannya membuka file HTM/HTML yang sudah terinfeksi secara otomatis
Ramnit akan membuat sebuah file dengan nama “svchost.exe” di folder
[C:\Documents and Settings\%UsernamePC%\Local Settings\Temp]. Setelah berhasil
membuat file “svchost.exe”, ramnit akan menjalankan file tersebut sehingga akan
terbentuk file baru dengan nama “svchostmgr.exe” di lokasi yang sama, kemudian
akan membuat file “WaterMark.exe” sebagai file induk di lokasi yang sudah
ditentukan. File “WaterMark.exe” ini untuk beberapa saat akan aktif di memory
dan kemudian akan mendompleng ke proses
“Svchost.exe” Windows, sehigga proses yang tampil di memory bukan file
“WaterMark.exe” melainkan “Svchost.exe” yang akan aktif dengan menggunakan
username %userPC% (%userPC%, adalah user account yang digunakan pada saat login
Windows). (lihat gambar 2 dan 3)
Gambar 2, Proses virus Ramnit yang menumpang pada proses
[svchost.exe] Windows dan injeksi file
Gambar 3,
Proses svchost Windows yang melindungi Ramnit
Dengan kemampuan menginjeksi file HTM/HTML (lihat gambar
4 dan 5), akan mempermudah dalam upaya untuk menyebarkan dirinya terutama jika
Ramnit sudah menginfeksi Web Server, sehingga pada saat user mengakses halaman
web yang sudah terinfeksi maka komputer korban akan langsung terinfeksi oleh Ramnit.
Gambar 4, Injeksi Ramnit di file htm / html
Gambar 5, Injeksi ini mengandung eksekusi dan file master
Ramnit sendiri
Jika korbannya mengeksekusi file EXE yang sudah
terinfeksi oleh Ramnit, maka akan muncul satu file baru dengan menambahkan
string MGR setelah nama file (lihat
gambar6).
Gambar 6, Contoh file yang sudah terinfeksi virus dan file duplikat
virus
Bersatu Kita
Teguh, Bercerai Teman Damaikan
Ibarat kata pepatah iklan rokok, Bersatu Kita Teguh Bercerai Teman Damaikan. Pada saat komputer
sudah terinfeksi Ramnit, ia akan mengundang teman-temannya seperti Virut atau
Sality yang mempunyai kemampuan untuk menginfeksi file aplikasi (EXE), sehingga
dalam satu file aplikasi (EXE) sering dijumpai terinfeksi lebih dari satu virus
selain Ramnit (contoh: Sality atau Ramnit), jika hal ini terjadi maka anda akan
teringat pada pepatah lain. Sudah jatuh, tertimpa tangga dan celana sobek lagi.
LANGKAH
PENCEGAHAN
Bagaimana
membuat PC anda kebal terhadap serangan Ramnit?
Dari hasil analisa lab Vaksincom, saat ini virus Ramnit
“selalu” menggunakan file induk dengan nama yang sama yakni “WaterMark.exe”
walaupun lokasi penyimpanan nya berbeda-beda tergantung varian yang menginfeksi
komputer tersebut serta membuat file “Explorermgr.exe” yang berada di direktori
[C:\Windows], file “Explorermgr.exe” ini tercipta jika Ramnit berhasil
menginfeksi file “Explorer.exe”. Agar komputer Anda tidak menjadi korban
keganasan Ramnit, berikut beberapa tips dan trik agar komputer kebal dari
serangan Ramnit.
- Buat folder dummy (folder kosong) dengan nama “WaterMark.exe” dan “svchost.exe” di lokasi yang biasa di incar oleh virus, kemudian ubah attribut file tersebut menjadi Hidden, System dan Read Only. Langkah ini dilakukan agar Ramnit tidak bisa membuat file induk virus di lokasi yang sama.
- Buat file “Recycler” disetiap drive, kemudian ubah attribut menjadi Hidden, System dan Read Only. Langkah ini dilakukan agar Ramnit tidak dapat membuat file induk (berupa ekstensi EXE dan CPL) kedalam file RECYCLER. dikarenakan RECYCLER ini berupa file (bukan berupa FOLDER) maka Ramnit tidak akan dapat membuat file virus di lokasi tersebut.
- Buat 2 (dua) key registry di lokasi berikut :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options (lihat gambar 7)
Key : Explorermgr.exe dan
WaterMark.exe
String value : Debugger
Type : REG_SZ
Data value :
ntsd –d
Gambar 7, String registry untuk blok
Ramnit agar tidak dapat aktif di komputer
Langkah ini
dilakukan, agar script/kode virus yang ada pada file virus Ramnit tidak dapat
di eksekusi, sehingga Ramnit tidak dapat
aktif di memory.
Kanuragan untuk
USB Flash
Sebagaimana yang telah dijelaskan sebelumnya, Ramnit juga
akan menyebarkan dirinya dengan memanfaatkan media USB Flash dengan membuat
beberapa file virus, berikut tips dan trik agar Ramnit tidak dapat membuat file
induk kedalam Media USB Flash
- Khusus untuk file dengan ekstensi EXE/DLL/HTM/HTML sebaiknya di kompres dengan menggunakan program WinZIP/WinRAR agar virus tidak menginfeksi file tersebut, jika perlu gunakan password.
- Buat folder kosong dengan nama [autorun.inf]. Agar folder [autorun.inf] tidak dihapus oleh virus buat folder kosong di dalam folder [autorun.inf] dengan karakter yang tidak dikenal oleh Windows seperti CON dan NUL. Jika folder [autorun.inf] tersebut di hapus akan terjadi kegagalan dengan menampilkan pesan error. Sebaiknya ubah atribut menjadi Hidden, System dan Read Only (lihat gambar 8 dan 9)
Gambar 8, Membuat file autorun.inf
Gambar 9, Pesan error saat
menghapus file autorun.inf
- Buat folder kosong dengan nama “Copy of Shortcut to (1).lnk”, “Copy of Shortcut to (2).lnk”, “Copy of Shortcut to (3).lnk” dan “Copy of Shortcut to (4).lnk”, kemudian ubah atribut menjadi Hidden, System dan Read Only.
- Buat file “Recycler”, kemudian ubah atribut menjadi Hidden, System dan Read Only.
- Buat folder kosong dengan nama MSO.SYS, kemudian ubah atribut menjadi Hidden, System dan Read Only.
No comments:
Post a Comment