Cari

Sepak Terjang Virus Stuxnet



Serangan worm Stuxnet saat ini semakin merajalela. Di berbagai Negara di dunia sudah merasakan serangan dari worm Stuxnet ini. Kini tujuan, asal, target dan identitas penyerangnya pun sedikit mulai terkuak.

Tujuan utama worm ini adalah untuk mengakses Simatic

WinCC SCADA, yang digunakan sebagai sistem pengendali industri dan bertugas untuk mengawasi dan mengendalikan industri, infrastruktur, atau proses-proses berbasis fasilitas. Sistem serupa digunakan secara luas pada pengilangan minyak, pembangkit tenaga listrik, sistem komunikasi yang besar, bandar udara, perkapalan, dan bahkan instalasi militer secara global.

Para peneliti di Kaspersky Lab secara independen menemukan bahwa worm tersebut mengeksploitasi empat kerentanan zero-day terpisah. Analis Kaspersky melaporkan tiga dari kerentanan baru tersebut langsung kepada Microsoft dan bekerja sama dengan vendor tersebut selama pembuatan dan peluncuran perbaikan piranti lunak. Selain mengeksploitasi empat kerentanan zero-day, Stuxnet juga memanfaatkan dua sertifikat valid (dari Realtek dan JMicron) yang membantu menjaga malware tetap di bawah radar untuk jangka waktu yang cukup lama.

Pengetahuan mendalam tentang teknologi SCADA, kecanggihan serangan yang berlapis-lapis, penggunaan beberapa kerentanan zero-day dan sertifikat yang sah membawa kita kepada pemahaman bahwa Stuxnet diciptakan oleh tim yang terdiri dari para professional dengan keahlian yang sangat terampil dan memiliki sumber daya dan dukungan finansial yang besar.

Berdasarkan pengamatan para peneliti, kemungkinan pihak yang berada di belakang pembuatan Stuxnet worm adalah pemerintah atau sebuah lembaga swasta yang kaya. Worm ini terdiri dari program-program komputer kompleks yang pembuatannya memerlukan beragam keterampilan. Worm ini sangat canggih, didanai sangat besar dan tidak banyak kelompok yang dapat melancarkan ancaman seperti ini.

Para pakar Symantec memperkirakan pengerjaan proyek ini membutuhkan 5 hingga 10 orang dalam waktu enam bulan. Selain itu, dibutuhkan pengetahuan sistem kontrol industri dan akses terhadap sistem itu untuk melakukan pengujian kualitasnya; sekali lagi ini mengindikaskan bahwa ini adalah sebuah proyek yang sangat terorganisir dan memiliki dana besar.

Target serangan dan wilayah yang dijangkiti oleh worm ini (terutama Iran) menyiratkan bahwa mereka bukanlah kelompok penjahat dunia maya biasa. Lebih jauh lagi, ahli keamanan Kaspersky yang menganalisa kode worm tersebut menegaskan bahwa tujuan utama Stuxnet bukan untuk memata-matai sistem yang terinfeksi tetapi untuk melakukan sabotase.

"Serangan-serangan ini dapat digunakan sebagai alat untuk perang dunia maya atau terorisme dunia maya atau sabotase dunia maya yang bergantung pada sumber serangan dan targetnya. Sejauh ini apa yang telah kita lihat mengenai Stuxnet lebih cenderung digunakan sebagai alat untuk melakukan sabotase. Kaspersky Lab tidak dalam posisi untuk mengomentari sisi politik dari serangan ini," ujar Eugene Kaspersky, Co-founder and Chief Executive Officer of Kaspersky Lab dalam rilis persnya akhir pekan lalu.

Berikut adalah beberapa informasi mengenai sepak terjang Stuxnet.

Bagaimana Stuxnet Bekerja?

• Virus itu adalah perangkat lunak berbahaya, atau malware, yang umumnya menyerang sistem kontrol industri yang dibuat oleh perusahaan Jerman, Siemens. Para ahli mengatakan virus tersebut dapat digunakan untuk mata-mata atau sabotase.

• Siemens mengatakan malware menyebar melalui perangkat memori USB thumb drive yang terinfeksi, memanfaatkan kerentanan dalam sistem operasi Windows Microsoft Corp.

• Program serangan perangkat lunak Malware melalui Sistem Supervisory Control and Data Acquisition, atau SCADA. Sistem itu digunakan untuk memonitor pembangkit listrik secara otomatis - dari fasilitas makanannya dan kimia untuk pembangkit listrik.

• Analis mengatakan para penyerang akan menyebarkan Stuxnet melalui thumb drive karena banyak sistem SCADA tidak terhubung ke Internet, tetapi memiliki port USB.

• Sekali saja worm menginfeksi sebuah sistem, dengan cepat dan membentuk komunikasi dengan komputer server penyerang sehingga dapat digunakan untuk mencuri data perusahaan atau mengendalikan sistem SCADA, kata Randy Abrams, seorang peneliti dengan ESET, sebuah perusahaan keamanan swasta yang telah mempelajari Stuxnet.

Siapa Penciptanya?

• Siemens, Microsoft dan para ahli keamanan telah mempelajari worm dan belum menentukan siapa yang membuatnya.

• Mikka Hypponen, seorang kepala penelitian pada perusahaan perangkat lunak keamanan F-Secure di Finlandia percaya itu adalah serangan yang disponsori oleh suatu negara. Stuxnet sangat kompleks dan "jelas dilakukan oleh kelompok dengan dukungan teknologi dan keuangan yang serius."

• Ralph Langner, ahli cyber Jerman mengatakan serangan dilakukan oleh pakar yang berkualifikasi tinggi, mungkin negara bangsa. "Ini bukan peretas yang duduk di ruang bawah rumah orang tuanya. Pada website-nya, www.langner.com /en/index.htm, Langner mengatakan penyelidikan akhirnya "fokus" pada penyerang. "Para penyerang harus tahu ini. Kesimpulan saya adalah, mereka tidak peduli, mereka tidak takut masuk penjara."

Di Mana Disebarkan?

Sebuah studi tentang penyebaran Stuxnet oleh teknologi perusahaan AS Symnatec menunjukkan bahwa negara-negara yang terkena dampak utama pada 6 Agustus adalah Iran dengan 62.867 komputer yang terinfeksi, Indonesia dengan 13.336, India dengan 6.552, Amerika Serikat dengan 2913, Australia dengan 2.436, Inggris dengan 1.038, Malaysia dengan 1.013 dan Pakistan dengan 993. Laporan ini terus berubah seiring penyebarannya.

Laporan Pertama


• Perusahaan Belarusia Virusblokada adalah yang pertama mengidentifikasi virus itu pada pertengahan Juni. Direktur Komersial, Gennady Reznikov kepada Reuters perusahaan memiliki dealer di Iran, dan salah satu klien dealer komputernya sudah terinfeksi virus yang ternyata Stuxnet. Reznikov mengatakan Virusblokada sendiri sudah tidak ada hubungannya dengan pembangkit listrik tenaga nuklir di Bushehr.

• Menurut juru bicara Siemens, Michael Krampe, Siemens telah mengidentifikasi 15 pelanggan yang menemukan Stuxnet pada sistem mereka, dan "masing-masing mampu mendeteksi dan menghapus virus tanpa membahayakan operasi mereka."

Artikel Terkait

 
Powered By Blogger | Portal Design By Trik-tips Blog © 2009 | Resolution: 1024x768px | Best View: Firefox | Top