Situs Indonesia yang aktif menyebarkan Ramnit di Tahun 2013

Ibarat makhluk amphibi yang mampu hidup di dua alam, Ramnit mampu bertahan lebih dari 3 tahun sampai hari ini sebagai salah satu malware yang paling banyak di temukan di Indonesia. Mengapa dikatakan sebagai amphibi ? Hal ini tidak lain karena kemampuannya untuk menyebarkan dirinya baik dengan cara konvensional seperti malware pada umumnya USB Flash, broadcast jaringan, file sharing dan automatic download dan satu kemampuan yang dimiliki oleh Ramnit dan tidak dimiliki oleh malware lain di jamannya adalah kemampuannya menyebarkan diri melalui situs web. Ramnit mampu menginjeksikan dirinya pada file .htm atau .html yang sebenarnya salah satu tujuannya adalah agar dirinya dapat disebarkan ke komputer lain melalui jaringan intranet. Namun rupanya fitur html ini juga berjalan dengan sangat baik pada jaringan internet dan mengakibatkan Ramnit yang berhasil menginfeksi server web malahan mendapatkan lebih banyak lagi kesempatan untuk menyebarkan dirinya, tidak terkecuali Indonesia. Malahan di Indonesia infeksi Ramnit terjadi cukup merata, baik situs elektronik yang cukup besar, situs organisasi politik, situs pendidikan, online shopping, hotel, sekolah sampai departemen pemerintah juga tidak luput dari nfeksi Ramnit.

Sebenarnya di ranah webserver, Ramnit bukanlah termasuk jagoan dengan tingkat infeksi tertinggi dimana malware jawara untuk ranah webserver disini sudah dikuasai oleh malware seperti iFrame, phisher, screen inject, Fbjack dan trojan. Namun bedanya, malware khusus webserver pada umumnya hanya memfokuskan kegiatannya pada aktivitas jahat yang berhubungan dengan kegiatan online seperti mencuri data transaksi oline, mengalihkan akses pada situs iklan dan sejenisnya. Ramnit, selain melakukan hal yang dilakukan oleh malware webserver tersebut juga mampu melakukan injeksi file .dll dan .exe dari komputer-komputer lain di jaringan lokal, mengubah icon UFD sampai melakukan blokir atas akses pada UFD. Pilihan Ramnit menyebarkan diri melalui injeksi htm dan html ini terbukti mampu menjadikan dirinya sebagai salah satu malware yang panjang umur dan sepak terjangnya diperhitungkan sampai hari ini.

Perlindungan Web Protection dan Bank Guard Merupakan keharusan

Jika anda sering melakukan aktivitas browsing, sekalipun anda tidak suka mengunjungi situs yang beresiko tinggi seperti situs crack, pornografi atau situs undeground lainnya dimana malware pada umumnya mengincar korbannya disitu, anda tetap akan terancam oleh Ramnit karena menurut data yang dikumpulkan oleh Vaksincom, justru Ramnit menginfeksi situs yang tidak dikategorikan berbahaya. Sebagai contoh Ramnit menginfeksi lebih dari 30 halaman situs salah satu kementrian di Indonesia yang mengurusi pendidikan (lihat gambar 1) dimana jika komputer yang mengunjungi situs-situs yang mengandung Ramnit tersebut secara otomatis tanpa perlu mengklik apapun Ramnit akan langsung menginfeksi komputer yang mengunjungi situs yang sudah terinjeksi Ramnit tersebut.

Situs Indonesia yang aktif menyebarkan Ramnit di Tahun 2013
Situs Indonesia yang aktif menyebarkan Ramnit di Tahun 2013

Gambar 1, Ramnit secara otomatis akan menginfeksi pengunjung situs yang mengandung injeksi file virus

Selain situs pendidikan, situs online milik perusahaan go public sekalipun tidak luput dari infeksi Ramnit (lihat gambar 2)

Gambar 2, Salah satu perusahaan publik yang sudah mencatatkan sahamnya di lantai bursapun tidak luput dari infeksi Ramnit

Jika anda sering melakukan aktivitas browsing, khususnya aktivitas online banking, Vaksincom menyarankan anda melindungi komputer anda dengan fitur Web Protection handal yang mampu menjamin anda dari infeksi malware online seperti Ramnit dan juga perlindungan dari ancaman online banking seperti Zeus dan Spyeye yang mampu memanipulasi aktivitas internet banking pada browser (peramban) anda dan mengalihkan transaksi ke rekening lain. (lihat gambar 3)

Gambar 3, G Data Antivirus memiliki fitur Web Protection dan Bank Guard yang selain melindungi anda dari infeksi malware seperti Ramnit juga mengamankan aktivitas transaksi internet banking yang anda lakukan.

Sebenarnya ada juga beberapa administrator situs yang cukup tanggap dan melakukan tindakan cepat setelah mendapatkan informasi dari Vaksincom bahwa situsnya terinfeksi oleh malware seperti aquaticfind.com dan drn.go.id. Namun menurut pantauan Vaksincom, sampai saat artikel ini dibuat, 12 Mei 2013 masih ada 11 situs Indonesia yang terinfeksi Ramnit dan membahayakan pengunjung situsnya.

Adapun ke sebelas situs tersebut dapat dilihat pada tabel 1 di bawah ini :

Tabel 1, Daftar 11 situs Indonesia yang terinfeksi Ramnit dan membahayakan pengunjung situsnya

Jika anda webmaster dan mengalami masalah dengan Ramnit yang menginfeksi file-file html anda dan file tersebut tidak dapat langsung di delete dan bukan diberishkan oleh antivirus anda. Hubungi Vaksincom untuk mendapatkan bantuan membesihkan injeksi ramnit pada file-file htm / html anda.

Selain memiliki jam terbang tinggi menghadapi Ramnit dan malware lainnya sejak tahun 2000, teknisi Vaksincom juga memiliki trik untuk membuat komputer / webserver anda kebal dari Ramnit, sekalipun komputer anda tidak terproteksi oleh program antivirus dan belum melakukan patch atas celah keamanan yang diserang oleh Ramnit.

Jika komputer anda terinfeksi oleh Ramnit dan anda ingin membersihkan Ramnit dari komputer anda secara tuntas, anda bisa untuk menggunakan liveICU (live Intensive CD and USB) tools pembersih malware GRATIS keluaran G Data yang dapat di unduh dari http://virusicu.com/liveicu/liveicu.php

Sumber : http://vaksin.com/2013/0513/ramnit%20web%202013/Ramnit%20web%202013.html

Situs Indonesia yang aktif menyebarkan Ramnit di Tahun 2013

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s