Worm: Win32/Conficker.A adalah worm yang menginfeksi komputer lain melalui jaringan dengan memanfaatkan kerentanan dalam layanan Windows Server (SVCHOST.EXE). Jika kelemahan tersebut berhasil dieksploitasi, bisa memungkinkan eksekusi kode jauh ketika file sharing diaktifkan.
Worm: Win32/Conficker.B adalah worm yang menginfeksi komputer lain melalui jaringan dengan memanfaatkan kerentanan dalam layanan Windows Server (SVCHOST.EXE). Jika kelemahan tersebut berhasil dieksploitasi, bisa memungkinkan eksekusi kode jauh ketika file sharing diaktifkan. Hal ini juga dapat menyebar melalui removable drive dan password administrator yang lemah. Ini menonaktifkan beberapa layanan sistem yang penting dan produk keamanan.
Win32/Conficker.C adalah worm yang menginfeksi komputer lain melalui jaringan dengan memanfaatkan kerentanan dalam layanan Windows Server (SVCHOST.EXE). Jika kelemahan tersebut berhasil dieksploitasi, bisa memungkinkan eksekusi kode jauh ketika file sharing diaktifkan. Hal ini juga dapat menyebar melalui removable drive dan password administrator yang lemah. Ini menonaktifkan beberapa layanan sistem yang penting dan produk keamanan.
Win32/Conficker.D adalah varian dari Win32/Conficker. Conficker.D menginfeksi komputer lokal, mengakhiri layanan, akses blok terhadap keamanan terkait berbagai situs Web dan download kode sewenang-wenang. Conficker.D relay dapat perintah instruksi ke komputer Conficker.D lain terinfeksi melalui built-in peer-to-peer (P2P) komunikasi. Varian ini tidak menyebar ke removable drive atau bersama folder di jaringan (seperti varian sebelumnya). Conficker.D terinstal dengan varian sebelumnya Win32/Conficker.
Worm: Win32/Conficker.E adalah anggota dari keluarga Win32/Conficker dan proaktif terdeteksi ketika pertama kali ditemukan sebagai Worm:! Win32/Conficker.gen A. Conficker.E bertindak sebagai mechansim update untuk varian sebelumnya Win32/Conficker. Varian ini akan menghapus executable nya sendiri pada tanggal 3 Mei 2009.Microsoft sangat menganjurkan agar pengguna menerapkan pembaruan sebagaimana dimaksud dalam Buletin MS08-067
Malware ini terkenal bandel dan sudah lama membuat pengguna Internet di Indonesia terganggu. Setelah mengalami penurunan di bulan-bulan sebelumnya, Ramnit kembali bertengger di puncak sejak Mei lalu. Virus berjenis trojan ini relatif sulit disingkirkan. Tips dari Technical Support ESET Indonesia, lakukan update scan via safe mode, atau gunakan sysrescue.
Malware berjenis trojan ini mampu meng-copy dirinya yang akan memenuhi hard drive komputer yang terinfeksi. Virus ini biasanya bersembunyi di dalam aplikasi office, bahkan game. Dengan kemampuannya membuka firewalls dan menyamar menjadi program fake untuk mengumpulkan data penting seperti data transaksi, hingga data keuangan sehingga sanagat dianjurkan untuk segera menghapus jika ditemukan adanya indikasi virus Win32/Ramnit.F ini.
Malware yang memanfaatkan security flaws agar hacker pengendalinya bisa masuk dan mengambil alih komputer yang menjadi target melalui koneksi jaringan. Ramnit.H adalah malware berjenis trojan, dimana setelah berada di dalam komputer, ia akan mengirimkan file-file berbahaya, dan melakukan aktifitas tertentu, yang berdampak pada mandeknya kinerja komputer hanya dengan menambahkan entri file ke sistem registry dan sistem operasi. Ramnit.H juga mampu memonitor aktifitas online korban, kemudian mencuri data-data keuangan seperti data kartu kredit, password, user name. Malware yang diidentifikasi ESET sebagai Win32/Ramnit.H in juga mampu mematikan sistem keamanan.
- Hindari menggunakan program bajakan,crack, nulled.
- Instal Aplikasi Antivirus dan mengupdatenya secara berlaka jika sering berselancar internet gunakan aplikasi antivirus yang mendukung internet Scurity (tidak disarankan antivirus lebih dari pada satu)
- Bagi pengguna Windows Asli anda bisa memanfaatkannya untuk mengupdate OS secara berkala
- Menghindari Double Clik pada window explore
- Sesuaikan menginstal aplikasi sesuai dengan peruntukannya
- Hindari browsing internet pada situs-situs porno karena disanalah lumbung malware
No comments:
Post a Comment