Amazon Deals

Saturday, November 17, 2012

All About Virus Stuxnet, Duqu, Flame dan Mahdi

Virus Serang Komputer Iran

Sekitar 30.000 penyedia layanan internet atau internet provider di Iran terserang virus canggih bernama Stuxnet. Virus ini diduga sengaja diciptakan oleh sebuah organisasi yang disponsori Israel dan AS. Sasarannya adalah sektor industri, terutama lagi fasilitas nuklir Iran.
Koran Iran Daily di halaman 2, edisi Minggu (26/9), menuliskan, Sekretaris Dewan Teknologi Informasi Kementerian Industri Iran Mahmoud Liayi mengatakan, virus diciptakan sejalan dengan agenda perang elektronik Barat terhadap Iran. Virus itu berperan mentransfer informasi soal industri negara Iran.
Kebanyakan sistem otomatisasi komputer di Iran dan negara lain diproduksi di bawah merek Siemens SCADA (Supervisory Control and Data Acquisition). ”Sistem ini menjadi sasaran utama. Jika semua internet provider (IP) yang terinfeksi dibersihkan, ancaman tetap ada, virus belum hilang,” ungkap Liayi.
Stuxnet adalah virus canggih. ”Jika IP diaktifkan, Stuxnet mulai mentransfer data tentang jalur-jalur produksi industri dan otomatisasi ke tempat yang ditentukan. Di sana, data diproses oleh para arsitek virus untuk dibiakkan dan dikirim balik untuk menyerang,” lanjut Liayi.
Sistem dan unit industri Iran kini sedang berjuang untuk melengkapi sebuah sistem antivirus khusus untuk menghadang Stuxnet. Semua perusahaan Iran disarankan tidak menggunakan peranti lunak (software) antivirus yang disediakan Siemens SCADA karena bisa membawa virus versi baru. Perusahaan bisa juga menggunakan mekanisme khusus membarui komputernya.
Liayi berpendapat, maksud di balik produksi dan penggandaan Stuxnet sangat mirip dengan sebuah proyek pemerintah. Ia dengan tegas mengatakan, ”Stuxnet bukanlah virus biasa atau spam.” Sebuah kelompok kerja khusus terdiri dari wakil-wakil departemen dan badan-badan eksekutif terkait telah dibentuk untuk memerangi virus Stuxnet.
Terancam Menteri Telekomunikasi dan Teknologi Informasi Reza Taqipour mengatakan, Stuxnet belum sampai merusak sistem industri dan sistem pemerintah. Namun, lembaga yang tidak memiliki pengaman memang terancam.
Dirut Perusahaan Teknologi Informasi Saeid Mahiyoon mengatakan, proses penghapusan virus sudah berjalan.
Virus itu mungkin merupakan bagian AS atau Israel untuk menyerang Iran. Stuxnet dilihat sebagai bagian malware komputer paling berbahaya yang pernah ditemukan. Virus canggih ini mengenali jaringan pengendali fasilitas khusus, lalu merusaknya.
Mereka juga mengatakan, virus ini memiliki desain yang sangat canggih. Virus ini mungkin juga diciptakan oleh sebuah organisasi khusus yang didukung AS atau Israel. Tujuannya adalah menyerang perangkat lunak pengendali khusus yang digunakan di sektor industri, termasuk reaksi nuklir Iran yang berada di kota pelabuhan Bushehr di sekitar Teluk Persia.
”Berdasarkan ciri-ciri yang ada, saya menegaskan bahwa ini (virus Stuxnet) diciptakan oleh sebuah negara,” ungkap Frank Rieger, pakar teknologi yang berkecimpung dalam perakitan telepon seluler, seperti disiarkan Bloomberg Television.
”Fasilitas-fasilitas nuklir Iran mungkin menjadi target,” kata Rieger, yang juga dibenarkan Richard Falkenrath dari Chertoff Group, penasihat perusahaan keamanan di Washington.
Falkenrath mengungkapkan, ”Secara teoretis, kecil kemungkinan (virus) dibuat oleh Pemerintah AS. Mungkin saja Israel.” (AFP/CAL)

##################################################
Stuxnet Bentuk Terorisme di Dunia Maya

Serangan worm Stuxnet baru-baru ini menimbulkan banyak spekulasi dan diskusi mengenai maksud dan tujuan, asal, dan yang terpenting adalah identitas dari penyerang dan targetnya. Sejauh ini belum ada yang punya cukup bukti untuk mengidentifikasi penyerang atau targetnya. Namun, sejumlah ahli keamanan internet menengarai Stuxnet adalah satu-satunya serangan malware canggih yang didukung dengan biaya besar, tim penyerang dengan keahlian tinggi, dan pengetahuan teknologi SCADA yang baik.

"Saya rasa ini adalah saat yang menentukan, saat kita memasuki dunia yang benar-benar baru, karena di masa lalu hanya ada penjahat dunia maya. Saya khawatir sekarang giliran terorisme dunia maya, senjata dunia maya dan perang dunia maya," kata Eugene Kaspersky, Co-founder and Chief Executive Officer of Kaspersky Lab dalam rilis persnya. Kaspersky percaya serangan jenis ini hanya dapat dilakukan dengan dukungan dan sokongan dari sebuah negara.
Sewaktu berbicara dalam Kaspersky Security Symposium dengan para jurnalis di Munich, Jerman, beberapa waktu lalu, Kaspersky mengibaratkan Stuxnet seperti membuka Kotak Pandora. "Program jahat ini tidak dirancang untuk mencuri uang, mengirimkan spam, atau mengambil data pribadi, tidak, jenis malware ini dirancang untuk menyabotase gedung-gedung, untuk merusak sistem industri," ujar Eugene Kaspersky.
"Saya khawatir ini adalah awal dari dunia baru. Tahun 90-an adalah dekade cyber-vandals, tahun 2000-an adalah dekade penjahat dunia maya. Saya khawatir sekarang adalah era perang dunia maya dan terorisme dunia maya," ujar Kaspersky.
Para peneliti di Kaspersky Lab secara independen menemukan bahwa worm tersebut mengeksploitasi empat kerentanan zero-day terpisah. Analis Kaspersky melaporkan tiga dari kerentanan baru tersebut langsung kepada Microsoft dan bekerja sama dengan vendor tersebut selama pembuatan dan peluncuran perbaikan piranti lunak. Selain mengeksploitasi empat kerentanan zero-day, Stuxnet juga memanfaatkan dua sertifikat valid (dari Realtek dan JMicron) yang membantu menjaga malware tetap di bawah radar untuk jangka waktu yang cukup lama.
Tujuan utama worm ini adalah untuk mengakses Simatic WinCC SCADA, yang digunakan sebagai sistem pengendali industri dan bertugas untuk mengawasi dan mengendalikan industri, infrastruktur, atau proses-proses berbasis fasilitas. Sistem serupa digunakan secara luas pada pengilangan minyak, pembangkit tenaga listrik, sistem komunikasi yang besar, bandar udara, perkapalan, dan bahkan instalasi militer secara global.
Pengetahuan mendalam tentang teknologi SCADA, kecanggihan serangan yang berlapis-lapis, penggunaan beberapa kerentanan zero-day dan sertifikat yang sah membawa kita kepada pemahaman bahwa Stuxnet diciptakan oleh tim yang terdiri dari para professional dengan keahlian yang sangat terampil dan memiliki sumber daya dan dukungan finansial yang besar.
Target serangan dan wilayah yang dijangkiti oleh worm ini (terutama Iran) menyiratkan bahwa mereka bukanlah kelompok penjahat dunia maya biasa. Lebih jauh lagi, ahli keamanan Kaspersky yang menganalisa kode worm tersebut menegaskan bahwa tujuan utama Stuxnet bukan untuk memata-matai sistem yang terinfeksi tetapi untuk melakukan sabotase. Semua fakta di atas mengindikasikan perkembangan Stuxnet sepertinya didukung oleh sebuah negara, yang memiliki data intelijen yang kuat.
Kaspersky Lab percaya Stuxnet adalah prototipe senjata dunia maya yang akan mengarah pada penciptaan persaingan kekuatan baru di dunia. Kali ini akan menjadi persaingan kekuatan dunia maya.


##################################################
34.000 Komputer di Indonesia Terinfeksi Stuxnet

Indonesia tercatat menjadi negara tertinggi kedua yang di dunia yang terinfeksi Stuxnet, malware (malicious software) alias program jahat jenis worm yang tengah merajalela di dunia saat ini. Demikian hasil analisis Kaspersky Lab, pengembang solusi keamanan terkemuka yang berpusat di Rusia.

Stuxnet, sebuah worm komputer Windows spesifik pertama kali ditemukan pada bulan Juni 2010 oleh sebuah perusahaan keamanan yang berasal dari Belarus. Worm ini menjadi terkenal karena merupakan worm pertama yang memata-matai dan memprogram ulang sistem industri. Belakangan ini, serangan worm Stuxnet telah menimbulkan banyak spekulasi dan diskusi mengenai maksud dan tujuan, asal, dan – yang terpenting - identitas dari penyerang dan targetnya.

Kaspersky Lab belum melihat cukup bukti untuk mengidentifikasi penyerang atau targetnya, tetapi Kaspersky dapat mengkonfirmasikan bahwa ini adalah satu-satunya serangan malware canggih yang didukung dengan biaya besar, tim penyerang dengan keahlian tinggi dan pengetahuan teknologi SCADA yang baik.

"Serangan-serangan ini dapat digunakan sebagai alat untuk perang dunia maya atau terorisme dunia maya atau sabotase dunia maya yang bergantung pada sumber serangan dan targetnya. Sejauh ini apa yang telah kita lihat mengenai Stuxnet lebih cenderung digunakan sebagai alat untuk melakukan sabotase. Kaspersky Lab tidak dalam posisi untuk mengomentari sisi politik dari serangan ini," ujar Eugene Kaspersky, Co-founder and Chief Executive Officer of Kaspersky Lab dalam rilis persnya akhir pekan lalu.

Berdasarkan geografis penyebaran Stuxnet; Iran, India dan Indonesia memimpin dalam hal infeksi sejauh ini. Namun, epidemi Stuxnet (seperti epidemi lainnya) tidak statis; worm ini secara terus menerus menyebar, dan sementara beberapa sistem tetap terinfeksi, banyak dari sistem tersebut telah dibersihkan. Negara yang paling rentan serangan ini adalah India dengan jumlah serangan mencapai 86.258 unit komputer. Indonesia di pisisi kedua dengan korban34.138 komputer.

Tujuan utama worm ini adalah untuk mengakses Simatic WinCC SCADA, yang digunakan sebagai sistem pengendali industri dan bertugas untuk mengawasi dan mengendalikan industri, infrastruktur, atau proses-proses berbasis fasilitas. Sistem serupa digunakan secara luas pada pengilangan minyak, pembangkit tenaga listrik, sistem komunikasi yang besar, bandar udara, perkapalan, dan bahkan instalasi militer secara global.

Pengetahuan mendalam tentang teknologi SCADA, kecanggihan serangan yang berlapis-lapis, penggunaan beberapa kerentanan zero-day dan sertifikat yang sah membawa kita kepada pemahaman bahwa Stuxnet diciptakan oleh tim yang terdiri dari para profesional dengan keahlian yang sangat terampil dan memiliki sumber daya dan dukungan finansial yang besar. Target serangan dan wilayah yang dijangkiti oleh worm ini (terutama Iran) menyiratkan bahwa mereka bukanlah kelompok penjahat dunia maya biasa. Lebih jauh lagi, ahli keamanan Kaspersky yang menganalisa kode worm tersebut menegaskan bahwa tujuan utama Stuxnet bukan untuk memata-matai sistem yang terinfeksi tetapi untuk melakukan sabotase.

Para peneliti di Kaspersky Lab menemukan bahwa worm tersebut mengeksploitasi dua dari empat kerentanan zero-day yang telah dilaporkan langsung kepada Microsoft. Analis Kaspersky telah bekerja sama dengan Microsoft untuk memastikan kelancaran dari peluncuran patch, serta memastikan pelanggan terlindungi dan memperoleh informasi mengenai serangan tersebut. Semua produk Kaspersky Lab telah berhasil mendeteksi dan menetralisir Worm.Win32.Stuxnet.

##################################################
Stuxnet Mungkin Didanai Pemerintah atau Lembaga Swasta

Penyebaran malware (malicious software) alias program jahat di dunia maya tak lagi sekadar iseng atau mencuri data rahasia di komputer korban. Sebuah malware jenis worm terbaru yang diberi nama Stuxnet kini juga menerobos sistem kontrol industri yang bisa menyebabkan bencana besar di dunia nyata.

"Kami benar-benar belum pernah melihat worm yang seperti ini sebelumnya," kata Liam O'Murchu, Peneliti, Symantec Security Response dalam rilis persnya pekan lalu. "Fakta bahwa worm ini dapat mengontrol cara kerja mesin fisik tentunya sangat mengganggu," lanjutnya.

Worm tersebut telah menyebar di penjuru dunia dan salah satu targetnya adalah kontrol fasilitas nuklir Iran. Worm tersebut juga berpotensi menyerang stasiun pembangkit listrik dan berusaha untuk melumpuhkan keamanan nasional sebuah negara.

Berdasarkan pengamatan para peneliti, kemungkinan pihak yang berada di belakang pembuatan Stuxnet worm adalah pemerintah atau sebuah lembaga swasta yang kaya. Worm in terdiri dari program-program komputer kompleks yang pembuatannya memerlukan beragam keterampilan. Worm ini sangat canggih, didanai sangat besar dan tidak banyak kelompok yang dapat melancarkan ancaman seperti ini.

Para pakar Symantec memperkirakan pengerjaan proyek ini membutuhkan 5 hingga 10 orang dalam waktu enam bulan. Selain itu, dibutuhkan pengetahuan sistem kontrol industri dan akses terhadap sistem itu untuk melakukan pengujian kualitasnya; sekali lagi ini mengindikaskan bahwa ini adalah sebuah proyek yang sangat terorganisir dan memiliki dana besar.


##################################################
Mengenal Stuxnet Lebih Dekat

Sebuah virus komputer yang dirancang untuk menyerang sistem industri muncul secara luas. Fasilitas nuklir di Iran diduga salah satu target serangan virus tersebut. Hal tersebut mengindikasikan adanya campur tangan suatu negara atau lembaga berdana besar untuk menyusup sistem keamanan nasional negara lain.

Stuxnet disebut-sebut para pakar keamanan sebagai bentuk senjata cyber yang menjadi sarana terorisme di dunia maya. Serangannya tidak hanya mencuri informasi di komputer korban, namun mengambil alih sistem kontrol berbasis mesin.

Sampai saat ini belum diketahui siapa di balik Stuxnet ini. Berikut adalah beberapa informasi mengenai sepak terjang Stuxnet.

Bagaimana Stuxnet Bekerja?

- Virus itu adalah perangkat lunak berbahaya, atau malware, yang umumnya menyerang sistem kontrol industri yang dibuat oleh perusahaan Jerman, Siemens. Para ahli mengatakan virus tersebut dapat digunakan untuk mata-mata atau sabotase. - Siemens mengatakan malware menyebar melalui perangkat memori USB thumb drive yang terinfeksi, memanfaatkan kerentanan dalam sistem operasi Windows Microsoft Corp. - Program serangan perangkat lunak Malware melalui Sistem Supervisory Control and Data Acquisition, atau SCADA. Sistem itu digunakan untuk memonitor pembangkit listrik secara otomatis - dari fasilitas makanannya dan kimia untuk pembangkit listrik. - Analis mengatakan para penyerang akan menyebarkan Stuxnet melalui thumb drive karena banyak sistem SCADA tidak terhubung ke Internet, tetapi memiliki port USB. - Sekali saja worm menginfeksi sebuah sistem, dengan cepat dan membentuk komunikasi dengan komputer server penyerang sehingga dapat digunakan untuk mencuri data perusahaan atau mengendalikan sistem SCADA, kata Randy Abrams, seorang peneliti dengan ESET, sebuah perusahaan keamanan swasta yang telah mempelajari Stuxnet.

Siapa Penciptanya?

- Siemens, Microsoft dan para ahli keamanan telah mempelajari worm dan belum menentukan siapa yang membuatnya. - Mikka Hypponen, seorang kepala penelitian pada perusahaan perangkat lunak keamanan F-Secure di Finlandia percaya itu adalah serangan yang disponsori oleh suatu negara. Stuxnet sangat kompleks dan "jelas dilakukan oleh kelompok dengan dukungan teknologi dan keuangan yang serius." - Ralph Langner, ahli cyber Jerman mengatakan serangan dilakukan oleh pakar yang berkualifikasi tinggi, mungkin negara bangsa. "Ini bukan peretas yang duduk di ruang bawah rumah orang tuanya. Pada website-nya, www.langner.com /en/index.htm, Langner mengatakan penyelidikan akhirnya "fokus" pada penyerang. "Para penyerang harus tahu ini. Kesimpulan saya adalah, mereka tidak peduli, mereka tidak takut masuk penjara."

Di Mana Disebarkan?

Sebuah studh tentang penyebaran Stuxnet oleh teknologi perusahaan AS Symnatec menunjukkan bahwa negara-negara yang terkena dampak utama pada 6 Agustus adalah Iran dengan 62.867 komputer yang terinfeksi, Indonesia dengan 13.336, India dengan 6.552, Amerika Serikat dengan 2913, Australia dengan 2.436, Inggris dengan 1.038, Malaysia dengann 1.013 dan Pakistan dengan 993. Laporan ini terus berubah seiring penyebarannya.

Laporan Pertama

- Perusahaan Belarusia Virusblokada adalah yang pertama mengidentifikasi virus itu pada pertengahan Juni. Direktur Komersial, Gennady Reznikov kepada Reuters perusahaan memiliki dealer di Iran, dan salah satu klien dealer komputernya sudah terinfeksi virus yang ternyata Stuxnet. Reznikov mengatakan Virusblokada sendiri sudah tidak ada hubungannya dengan pembangkit listrik tenaga nuklir di Bushehr. - Menurut juru bicara Siemens, Michael Krampe, Siemens telah mengidentifikasi 15 pelanggan yang menemukan Stuxnet pada sistem mereka, dan "masing-masing mampu mendeteksi dan menghapus virus tanpa membahayakan operasi mereka."


##################################################
Virus Israel Serang Iran

Sumber-sumber intelijen membenarkan, virus komputer Stuxnet, yang pernah beredar pada tahun 2009, adalah virus yang dirancang khusus oleh Israel dan AS untuk menyerang fasilitas pengayaan uranium Iran guna menghambat kemajuan program nuklir negara itu.


##################################################
Awas, Stuxnet Juga Ancam Windows 7

Sejak tahun lalu, ancaman Stuxnet menjadi pembicaraan dunia dan para analisis serta vendor keamanan komputer. Membahayakan karena aksinya menembus sistem keamanan komputer berplatform SCADA (Supervisory Control And Data Acquisition) buatan perusahaan Siemens, sebuah sistem yang digunakan pada infrastruktur industri dan pabrik.

Berdasarkan statistik hingga akhir September 2010, Iran menjadi target serangan terbesar dengan persentase 52,2 persen, kemudian diikuti oleh Indonesia 17,4 persen, dan India 11,3 persen. Hal ini pula yang memicu dugaan bahwa Stuxnet dirancang untuk menyerang Iran khususnya infrastruktur industri dan pabrik seperti tenaga nuklir, dan lain-lain.

Tapi, jangan lengah karena sebenarnya Stuxnet juga mengancam jaringan dan komputer biasa yang tidak kalah berbahaya. Hati-hati khususnya buat Anda pengguna Windnws Vista dan Windows 7. Stuxnet terbukti mampu membypass UAC (User Access Control) di Windows sehingga menjadikannya sakti mandraguna dan mampu menginfeksi dua sistem operasi tersebut.

Stuxnet yang pertama kali ditemukan Vaksincom, penyedia solusi keamanan di Indonesia, pada pertengahan Juni 2010, Stuxnet justru bukan menyerang SCADA. Serangan yang dilakukan menyerang komputer Windows yang bertujuan menggelembungkan harddisk seluruh komputer korbannya sehingga berapapun besarnya harddisk yang dimiliki, jika terinfeksi virus ini akan kehabisan tempat alias Low Disk Space.

Selain menyebabkan Low Disk Space, Stuxnet juga mematikan Print Sharing, membuat crash program aplikasi internal, sampai membuat komputer menjadi hang dan koneksi jaringan terputus.

Gilanya lagi, dalam menjalankan aksinya Stuxnet mengeksploitasi 5 celah keamanan Windows, termasuk kemampuan mem-bypass perlindungan UAC (User Access Control) yang sempat digembar-gemborkan sebagai perlindungan baru yang dapat memblok virus baru, sehingga notabene Windows Vista dan Windows 7 menjadi rentan terhadap serangan ini.

Manfaatkan Celah Windows

Masih ingatkah anda dengan worm Conficker yang menyerang pada akhir tahun 2008? Dan hingga saat ini penyebarannya masih saja belum habis di seluruh dunia. Worm ini mampu "mempermalukan" Microsoft, karena telah sanggup menginfeksi hampir seluruh platform Windows dengan hanya menyerang vulnerability dari Windows Server Service/RPC (MS08-067).

Lalu bagaimana dengan worm Stuxnet ? Worm Stuxnet sangat jelas merupakan salah satu worm yang menyerang sistem operasi dari Microsoft dan seperti halnya worm Conficker juga menyerang hampir seluruh platform Windows (baik itu perusahaan maupun individu / perorangan). Jadi, terlepas atau tidak sebuah perusahaan maupun individu menggunakan atau tidak menggunakan system SCADA akan tetap mendapatkan serangan dan efek dari worm Stuxnet. Hebatnya lagi, worm Stuxnet tidak hanya memanfaatkan celah keamanan RPC seperti Conficker tetapi juga menyerang 4 vulnerability dari Windows yang lain.

Beberapa celah keamanan yang ternyata sanggup dimanfaatkan oleh worm Stuxnet yaitu sebagai berikut :

· Windows Server Service / RPC (MS08-067) Dengan teknik yang sama seperti worm Conficker, memanfaatkan sistem Windows yang tidak update worm akan dengan mudah menginfeksi komputer.

· Windows Shell Icon Handler / LNK (MS10-046) Stuxnet merupakan salah satu worm yang memanfaatkan celah ini. Dengan memanfaatkan file shortcut, worm menginfeksi komputer dengan mudah.

· Windows Print Spooler / Spoolsv (MS10-061) Banyak kasus-kasus yang terjadi menurut pengamatan Vaksincom komputer menjadi bermasalah dengan Print Server atau share printer. Dan ternyata, worm Stuxnet juga mengeksploitasi Print Spooler dalam aksinya.

· Windows Win32K Layout Module (MS10-073) Salah satu celah baru dari Windows yang berhasil dilewati oleh Stuxnet. Dengan memanfaatkan file w32k.sys dan menginjeksinya, maka worm Stuxnet dapat memiliki hak administrator dan dengan mudah menginfeksi komputer sekalipun "digembar-gemborkan" memiliki perlindungan tambahan terhadap serangan virus atau lebih kebal virus.

· Windows Task Scheduler Celah ini digunakan untuk menembus sistem baru dari Windows Vista dan Windows 7 yaitu UAC (User Account Control). Dengan membuat file schedule task agar dengan mudah menginfeksi komputer. (Kabar buruknya, pada saat artikel ini dibuat celah ini belum disediakan patch dari Microsoft).

##################################################
Intelijen: Stuxnet Buatan Israel dan AS

Sumber-sumber intelijen membenarkan, virus komputer Stuxnet, yang pernah beredar pada tahun 2010, adalah virus yang dirancang khusus oleh Israel dan AS untuk menyerang fasilitas pengayaan uranium Iran guna menghambat kemajuan program nuklir negara itu.

Harian The New York Times, yang mengutip berbagai sumber intelijen dan pakar komputer di AS dan Eropa, menurunkan laporan, Sabtu (15/1/2011), bahwa AS dan Israel telah bekerja sama mengembangkan virus komputer ini di fasilitas nuklir rahasia Dimona di gurun Negev, Israel.

Di fasilitas tersebut, Israel diyakini memiliki tiruan perangkat centrifuge yang persis sama dengan yang digunakan Iran untuk memperkaya uraniumnya guna menguji coba virus canggih dari jenis "cacing" (worm) tersebut. "Untuk mengetes worm itu, Anda harus tahu mesinnya (yang akan menjadi sasaran). Virus itu menjadi begitu efektif karena Israel sudah mencobanya lebih dahulu," tutur seorang sumber intelijen bidang nuklir dari AS.

Virus Stuxnet tersebut mulai terdeteksi dalam jaringan komputer dunia pada pertengahan 2009. Sejumlah negara, termasuk India dan Indonesia, melaporkan serangan virus tersebut, tetapi serangan paling intensif dilaporkan terjadi di Iran.

Anehnya, virus itu tak menyebabkan gangguan signifikan, seperti memperlambat jaringan komputer atau menyebabkan kerusakan, seperti lazimnya sebuah program jahat (malware).

Ralph Langner, pakar keamanan komputer independen dari Hamburg, Jerman, menemukan, virus itu baru aktif setelah mendeteksi konfigurasi spesifik sistem pengendali, yang hanya ada di sebuah fasilitas centrifuge pengaya uranium.

Menurut Langner, Stuxnet terdiri atas dua bagian dengan fungsi berbeda. Bagian pertama bertugas mengacaukan putaran centrifuge sehingga menjadi tak terkendali dan rusak.

Sementara bagian kedua berfungsi merekam berbagai indikator centrifuge saat berfungsi normal, kemudian menampilkan itu di layar monitor. Dengan demikian, petugas operator tak melihat ada gangguan.

Merusak

Virus komputer tersebut diduga kuat menjadi penyebab kerusakan centrifuge kelima milik Iran, November 2010, dan berhasil menunda kemajuan teknologi nuklir Iran, yang dibutuhkan apabila negara itu ingin membuat bom nuklir.

Meir Dagan, mantan kepala dinas intelijen Israel, Mossad, mengatakan, serangan itu akan menunda kemampuan Iran membuat bom nuklir, setidaknya sampai 2015.

Ketua program nuklir dan pejabat Menteri Luar Negeri Iran Ali Akbar Salehi mengatakan, isu serangan Stuxnet tersebut sudah beredar sejak satu setengah tahun silam.

"Saat memulai (serangan) ini, mereka kira kami sedang tidur. Jika (serangan) ini efektif, IAEA, yang menginspeksi (fasilitas nuklir Iran) secara rutin, pasti akan melaporkan perlambatan (produksi uranium) ini," tutur Salehi, yang menegaskan, program nuklir Iran masih terus berjalan.(AFP/Reuters/DHF)


##################################################
Penerus Stuxnet Manfaatkan Celah di Windows

Program jahat berjulukan Duqu, diyakini menyebar dengan memanfaatkan celah di sistem operasi Windows. Duqu adalah penerus Stuxnet, virus pembobol pabrik nuklir.

Microsoft mengungkapkan bahwa pihak-pihak tak dikenal telah memanfaatkan sebuah celah pada sistem operasi Windows untuk menyebarkan program jahat itu. Celah ini tadinya tak diketahui oleh Microsoft.

"Kami sedang giat menyelesaikan isu ini dan akan segera merilis update keamanan bagi pengguna," sebut pernyataan resmi Microsoft.

Duqu awalnya diketahui pada Oktober 2011. Program jahat ini dikhawatirkan bisa menjadi ancaman cyber besar berikutnya setelah Stuxnet. Stuxnet menjadi perbincangan luas karena memiliki target spesifik pembangkit listrik tenaga nuklir di Iran. Meski memiliki target spesifik, penyebaran Stuxnet meluas ke seluruh dunia.

Hingga kini masih misterius siapa pembuat Stuxnet dan apa motivasinya. Diduga Duqu juga berasal dari pihak yang sama. Dugaan itu muncul karena kode penyusun Duqu, menurut analisis, memiliki kode yang sama dengan Stuxnet. Duqu pun dikhawatirkan telah dirancang untuk menyerang infrastruktur kritis seperti pembangkit listrik, pengolah minyak, dan lainnya.

Peneliti dari Symantec, Kevin Haley, mengatakan Duqu disebar dengan memanfaatkan dokumen Microsoft Word. Saat masuk ke sebuah jaringan, Duqu akan secara aktif memburu data tertentu. Haley mengatakan ada dua kemungkinan di balik Duqu. Kemungkinan pertama, pembuat Duqu mendapatkan kode penyusun Stuxnet, entah secara baik-baik atau dengan mencuri. Kemungkinan kedua, Duqu dan Stuxnet dibuat oleh pihak yang sama.


##################################################
Iran Klaim Sudah Bisa Atasi Virus Mata-Mata

Pemerintah Iran mengatakan sudah menemukan cara untuk mengatasi Duqu, program jahat yang diduga melakukan upaya spionase untuk melakukan sabotase pada infrastruktur mereka.

Piranti lunak yang bisa mengatasi Duqu sudah dikembangkan dan disebarkan, kata Brigjen Gholamreza Jalali, Kepada Pertahanan Sipil Iran, kepada kantor berita IRNA.

"Proses eliminasi virus itu telah dilakukan dan organisasi yang menjadi target serangan itu telah aman terkendali. Unit keamanan cyber kami bekerja siang malam untuk melawan serangan dan spionase cyber," sebut Jalali.

Duqu adalah program jahat yang dilaporkan telah menginfeksi banyak komputer di berbagai negara. Selain Iran, korban Duqu dilaporkan ada di Inggris, Prancis dan India.

Duqu disebut-sebut sangat mirip dengan Stuxnet, program jahat yang bertujuan mengacaukan fasilitas nuklir milik Iran. Bedanya, Duqu tampak dirancang hanya untuk mengumpulkan informasi intelijen yang dibutuhkan untuk serangan lanjutan.

Belum diketahui apakah Duqu dan Stuxnet berasal dari pihak yang sama. Di Januari 2011, New York Times melaporkan bahwa intelijen AS dan Israel ada di balik Stuxnet. Namun kabar ini belum dikonfirmasi oleh kedua belah pihak.


##################################################
Stuxnet dan Ramnit Jawara "Virus Bikin Pusing" 2011

Penyebaran virus di tahun 2011, sudah mengalami banyak perubahan dibandingkan dengan tahun-tahun sebelumnya. Vaksincom menyajikan analisanya dalam laporan Evaluasi Malware 2011, Tren Malware 2012.

Berikut adalah rangkuman penyebaran virus di tahun 2011, sambungan dari artikel sebelumnya "4 Tren Penyebaran Virus di 2011".


Stuxnet a.k.a Winsta

Stuxnet yang sudah muncul di tahun 2010 semakin menunjukan eksistensinya di tahun 2011 dengan semakin banyaknya jumlah PC yang terinfeksi . 

Walaupun belum sempat menyebar terlalu luas, namun virus ini cukup merepotkan karena mampu menggelembungkan kapasitas harddisk pada komputer yang terinfeksi sehingga berapapun besarnya harddisk yang Anda miliki, jika terinfeksi virus ini akan kehabisan tempat alias Low Disk Space.

Akibatnya, user tidak dapat menjalankan program aplikasi internal dan membuat komputer menjadi hang, selain  itu Stuxnet juga akan mematikan Print Sharing dan koneksi jaringan terputus.

Untuk mempermudah penyebaran nya tidak tanggung-tanggung ada sebanyak 5 (lima) celah keamanan Windows yang akan di exploitasi oleh Stuxnet, termasuk kemampuan membypass perlindungan UAC (User Access Control) yang sempat digembar-gemborkan sebagai perlindungan baru yang dapat memblok virus baru, sehingga notabene Windows Vista dan Windows 7 menjadi rentan terhadap serangan ini.

Stuxnet yang kabarnya hanya menyerang SCADA (kebanyakan perusahaan minyak dan gas) terutama pada pengguna komputer di Iran, tetapi pada perkembangannya juga menyerang komputer yang tidak menggunakan SCADA termasuk Windows Vista dan 7 .

Berikut celah keamanan yang akan dieksploitasi oleh Stuxnet:



    Windows Server Service / RPC (MS08-067) - Dengan teknik yang sama seperti worm Conficker, memanfaatkan sistem Windows yang tidak update worm akan dengan mudah menginfeksi komputer.
    Windows Shell Icon Handler / LNK (MS10-046) - Stuxnet merupakan salah satu worm yang memanfaatkan celah ini. Dengan memanfaatkan file shortcut, worm menginfeksi komputer dengan mudah.
    Windows Print Spooler / Spoolsv (MS10-061) - Banyak kasus-kasus yang terjadi menurut pengamatan Vaksincom komputer menjadi bermasalah dengan Print Server atau share printer. Dan ternyata, worm Stuxnet juga mengeksploitasi Print Spooler dalam aksinya.
    Windows Win32K Layout Module (MS10-073) - Salah satu celah baru dari Windows yang berhasil dilewati oleh Stuxnet. Dengan memanfaatkan file w32k.sys dan menginjeksinya, maka worm Stuxnet dapat memiliki hak administrator dan dengan mudah menginfeksi komputer sekalipun “digembar-gemborkan” memiliki perlindungan tambahan terhadap serangan virus atau lebih kebal virus.
    Windows Task Scheduler - Celah ini digunakan untuk menembus sistem baru dari Windows Vista dan Windows 7 yaitu UAC (User Account Control). Dengan membuat file schedule task agar dengan mudah menginfeksi komputer.



Ramnit (Jawara malware 2011)

Ramnit adalah virus yang paling sukses menyebar di tahun 2011, dengan kemampuan update layaknya program antivirus Ramnit berhasil mengecoh system scanner program antivirus.

Virus yang muncul akhir bulan Januari 2011 ini mempunyai kemampuan untuk menginjeksi file yang mempunyai ekstensi EXE dan DLL baik berupa file program aplikasi maupun file system Windows sehingga memerlukan langkah pembersihan khusus.

Bagi Anda yang mempunyai webserver atau senang berselancar internet harap berhati-hati karena Ramnit juga akan menyebar dengan menginjeksi file HTM dan HTML.

Ramnit sempat bertengger sebagai jawara di urutan pertama sampai dengan pertengahan bulan Agustus 2011 sehingga pantas dinobatkan sebagai virus jawara di tahun 2011.

Selain menginjeksi file, Ramnit juga akan menyebabkan komputer yang terinfeksi menjadi lambat dengan adanya aktivitas untuk melakukan konektifitas ke internet secara terus menerus dengan menampilkan website yang telah ditentukan.

Ramnit sukses menyebar dengan memanfaat beberapa celah berikut:

    Exploit Vulnerability (MS10-046 - KB2286198) dengan memafaatkan celah lnk/shortcut
    Mendaftarkan diri sebagai proses yang sah dari microsoft (svchost) sehingga mampu mengelabui user.
    Inject ektensi .exe, dll, htm dan html
    Memanfaatkan removable media dengan memanfaatkan autorun Windows
    Menyebar via file sharing dengan menginfeksi file yang mempunyai ekstensi EXE/DLL/HTM/HTML


Dalam menjalankan aksinya, Ramnit tidak berjalan sendirian tetapi akan mengundang virus lain yang mempunyai kemampuan sama yakni menginjeksi file dengan ekstensi EXE seperti W32/Virut atau W32/Sality sehingga terjadi double injection dalam satu file sehingga mempersulit pada saat proses perbaikan.

Untuk beberapa kasus jika terjadi kegagalan dalam perbaikan file tersebut akan menyebabkan file menjadi rusak dan tidak dapat digunakan.


Chanet Splitter II

Untuk menangkal penyebaran Ramnit, Vaksincom bekerjasama dengan programmer muda (Bung Yayat) membuat satu tools yang berfungsi untuk membersihkan file HTM/HTML yang sudah terinjeksi Ramnit.

Chanet SplitterII juga dirancang agar dapat  mematikan proses Ramnit yang aktif di memori dan yang paling penting adalah mencegah agar komputer tidak terinfeksi kembali oleh Ramnit.

Untuk informasi lebih lanjut mengenai virus Ramnit, silahkan kunjungi link berikut

http://vaksin.com/2011/0111/ramnit/ramnit.html
http://vaksin.com/2011/0211/ramnit2/ramnit2.html
    http://www.vaksin.com/2011/0811/immune%20from%20ramnit/Immune%20from%20Ramnit.htm
    http://www.vaksin.com/2011/0811/clean%20htm%20html%20from%20Ramnit/Clean%20htm%20html%20from%20Ramnit%20injection.html


##################################################
Jejak "Virus Sabotase Nuklir" Terlacak Sejak 2008

Peneliti di Kaspersky Labs mencoba menyusuri jejak virus komputer Stuxnet, yang diduga kuat dibuat untuk mensabotase fasilitas nuklir milik Iran. Hasilnya diungkapkan dalam sebuah penelitian terbaru yang dikutip oleh SecurityWeek.

Stuxnet diperkirakan dibuat dengan platform berjulukan Tilded. Nama itu diambil dari simbol ~ dan huruf d (~d) terkait penamaan file yang digunakan di atasnya.

Duqu, yang dianggap bersaudara dengan Stuxnet, juga disebut dibangun dengan Tilded. Bahkan, penelitian Kaspersky menemukan, jejaknya bisa dilacak sejak 2008.

"Dari sisi arsitektur, platform yang digunakan untuk membangun Duqu dan Stuxnet adalah sama. Ada sebuah file driver yang mengangkut modul utama yang dirancang sebagai library terenkripsi," kata Alexander Gostev, Chief Security Expert Kaspersky.

Menurut Gostev, driver itu sudah dipakai di Duqu versi sebelumnya atau untuk sebuah program jahat yang lain sama sekali. "Kuat dugaan, ini berasal dari tim pembuat yang sama," tukasnya.

Sejak 2008

Kaspersky pun melakukan analisa pada arsip program jahat yang dimilikinya. Salah satu temuan yang mengejutkan, sebuah file lawas dari arsip Kaspersky dikatakan menunjukkan "sidik jari" yang sama.

Varian lawas yang baru ditemukan ini memiliki perbedaan dalam hal blok data yang dimasukkan ke registry. Namun bisa ditarik kesimpulan, file ini merupakan driver untuk platform Tilded juga.

"Dari data yang kami miliki, kami bisa mengatakan dengan yakin bahwa 'Tilded' dibuat sekitar akhir 2007 atau awal 2008 sebelum mengalami perubahan besar di pertengahan 2010," sebut Gostev.

Perubahan itu menurut penelitian Kaspersky disebabkan kemajuan dalam kode penyusun dan keinginan menghindari deteksi dari antivirus. Penelitian soal Tilded dilakukan Gostev bersama Igor Sumenkov, peneliti lain dari Kaspersky.

Adanya platform berjulukan Tilded ini menguatkan dugaan bahwa pembuat Stuxnet dan Duqu masih akan mengembangkan program jahat lainnya di masa yang akan datang.


##################################################
Ditemukan, Virus Komputer Paling Canggih dan Berbahaya

Sebuah malware yang sangat canggih dan memiliki ukuran file yang besar telah ditemukan menginfeksi sejumlah sistem komputer di negara-negara Timur Tengah, termasuk Iran, Palestina, Israel, Lebanon, dan Suriah.

Malware yang dinamai "Flame" oleh penemunya, Kaspersky Lab, ini memiliki fungsi mata-mata berupa pencurian data dengan berbagai cara dan metode penyebaran yang terkontrol sehingga pembuatnya diduga bukan penjahat cyber biasa, melainkan sebuah negara.

Flame adalah attack toolkit yang menggabungkan sifat-sifat backdoor, trojan, dan worm sehingga mampu menggandakan diri lewat jaringan dan media eksternal jika diperintahkan oleh pembuatnya.

Begitu berada dalam komputer, malware ini bisa menjalankan serangkaian kegiatan mata-mata dan pencurian data, termasuk merekam ketikan keyboard, merekam percakapan pengguna lewat mikrofon, serta mengambil screenshot apabila terdapat aplikasi tertentu yang dijalankan, seperti instant messenger dan Outlook.

Data curian hasil memata-matai pengguna tersebut kemudian dikirim ke domain "Control & Command" yang dikendalikan oleh pembuat Flame. Sebuah backdoor juga diciptakan di komputer terinfeksi sehingga kreator malware ini bisa menambahkan fungsi-fungsi spionase lain sesuai kebutuhan.

Cara Flame menginfeksi komputer masih belum diketahui persis, tetapi diperkirakan melalui pemanfaatan sebuah celah keamanan di sistem operasi.

Flame memiliki banyak modul yang ukuran totalnya bisa mencapai 20 megabyte, jumlah yang sangat besar dibandingkan dengan kebanyakan malware modern yang biasanya hanya mencapai hitungan kilobyte.

Selain untuk menanam banyak fungsi, pembuatnya diduga sengaja memasukkan begitu banyak kode yang membuat malware ini menjadi sangat kompleks guna menghindari deteksi antivirus.

Flame diperkirakan sudah beredar selama dua tahun sejak 2010, tetapi baru ditemukan sekitar dua minggu lalu ketika Serikat Telekomunikasi PBB meminta Kaspersky Lab menganalisis laporan mengenai infeksi malware pada komputer Kementerian Minyak Iran.


##################################################
Virus Flame adalah Senjata "Cyber" Sebuah Negara

Perang cyber telah melangkah lebih jauh. Peralatan "perang" ini pun semakin beragam dan canggih. Salah satunya adalah virus atau malware. Bahkan, kini muncul virus/malware yang sangat canggih dan kompleks dalam bentuk attack toolkit.

Virus berbahaya tersebut adalah adalah "Flame". Virus yang ditemukan oleh tim Kaspersky Lab ini dirancang khusus untuk memata-matai pengguna komputer yang terinfeksi dengan berbagai cara.

Seperti malware Stuxnet dan Duqu yang sempat membuat kacau proyek reaktor nuklir milik Iran, Flame disinyalir merupakan "senjata cyber" yang sengaja diluncurkan oleh sebuah negara untuk mencapai tujuan tertentu.

"Malware Flame sepertinya adalah jenjang selanjutnya dari perang (cyber). Hal yang penting diketahui adalah bahwa senjata cyber seperti ini bisa digunakan untuk menyerang negara mana pun," ujar Eugene Kaspersky, CEO dan pendiri Kaspersky Lab, dalam sebuah pernyataan yang dikutip oleh Wired.

Jika Stuxnet memiliki target spesifik berupa perangkat industri, Flame secara khusus mengincar kalangan bisnis dan universitas, serta hanya menginfeksi tak lebih dari 5.000 komputer pribadi di seluruh dunia, diduga melalui jaringan atau USB Flashdisk.

Penyebaran terbatas tersebut disinyalir memiliki tujuan untuk menghindari pendeteksian selama mungkin. Flame diperkirakan telah beredar sejak 2010, berdekatan dengan waktu penemuan Stuxnet yang kepergok karena menyebar terlalu liar. Kaspersky Lab baru menemukan Flame dua minggu lalu.

"Dilihat dari kecanggihan dan area sebarannya yang melingkupi negara-negara tertentu di Timur Tengah, tak diragukan lagi, ini (Flame) disponsori oleh sebuah negara," ungkap Alexander Gostev, Kepala Riset dan Analisis Global Kaspersky dalam blognya.

Gostev mengategorikan pembuat malware dalam tiga golongan berdasarkan kompleksitas dan karakteristik serangan, yaitu hacktivist, penjahat cyber, dan negara (nation-state). Menurutnya, Flame masuk dalam kategori yang disebut terakhir. Gostev juga mengatakan bahwa Flame memberikan arah baru bagi perang dan spionase digital.

Flame menginfeksi sejumlah komputer di negara-negara tertentu di Timur Tengah, termasuk Iran, Palestina, Israel, Lebanon, dan Suriah. Pembuat malware ini belum diketahui.

Berbeda dengan Stuxnet yang juga dikategorikan sebagai "senjata cyber", Flame sepertinya didesain bukan untuk merusak sistem, melainkan untuk mengumpulkan data dengan cara memata-matai pengguna komputer yang terinfeksi.

Saat aktif di komputer, Flame mendeteksi lalu lintas jaringan dan menyadap percakapan audio, baik yang dilakukan melalui software, seperti Skype, maupun dengan cara mengaktifkan mikrofon komputer.

Malware ini juga sanggup merekam ketikan keyboard, mengambil screenshot, mencegat e-mail, bahkan mendeteksi dan mencuri data dari perangkat bluetooth.

Data-data curian yang dikumpulkan Flame kemudian dienkripsi dan dikirimkan ke sejumlah domain "Command and Control" milik pembuatnya yang tersebar di seluruh dunia dan bisa diganti ke alamat lain kapan saja apabila domain yang bersangkutan ditutup atau ditinggalkan.

Begitu canggihnya fungsi Flame, para ahli diperkirakan butuh waktu bertahun-tahun untuk mempelajari hal-hal apa yang bisa—dan akan—dilakukan malware tersebut.

Muncul rumor bahwa serangan senjata cyber yang belakangan muncul bisa jadi ditujukan untuk menekan Iran dalam negosiasi program nuklirnya. Flame pertama kali ditemukan di komputer milik Kementerian Minyak Iran.

Selain Flame, ditemukan juga malware lain bernama "Viper" yang berusaha menghapus data dari server.


##################################################
Virus Komputer "Flame" Diduga Buatan Israel

Virus komputer baru bernama Flame dikabarkan telah menyerang ratusan komputer di Timur Tengah, terutama di Iran. Virus baru yang sangat pintar itu diduga dibuat Israel untuk mengacaukan program nuklir Iran.


Virus tersebut pertama kali ditemukan oleh tim dari Kaspersky Lab, perusahaan keamanan komputer asal Rusia, Selasa (29/5). Pihak Kaspersky mengatakan, virus tersebut memiliki ukuran dan kemampuan yang belum pernah dimiliki virus komputer lain sebelumnya.

Flame tak hanya mampu mengambil seluruh data yang tersimpan di dalam komputer yang terinfeksi, tapi juga mampu memantau seluruh aktivitas pengguna komputer, dengan cara mengambil gambar layar yang sedang dibuka dan merekam tombol-tombol yang ditekan pada papan ketik (keystrokes).

Flame juga bisa mengaktifkan sistem audio komputer, termasuk mikrofon, sehingga bisa menguping setiap pembicaraan pengguna. Keunggulan lain Flame adalah mengakses telepon seluler berkoneksi Bluetooth yang berada di sekitar komputer terinfeksi.

”Virus ini bisa digunakan untuk kegiatan mata-mata dan sabotase,” kata salah satu peneliti Kaspersky, Roel Schouwenberg.

Menurut pihak Uni Telekomunikasi Internasional (ITU), lembaga PBB yang mengatur penggunaan teknologi informasi dan komunikasi, virus tersebut diduga kuat dibuat oleh satu atau beberapa negara.

ITU, yang memerintahkan Kaspersky menyelidiki aktivitas virus tersebut, mengeluarkan peringatan bahwa Flame adalah sarana spionase berbahaya yang berpotensi merusak infrastruktur kritis suatu negara. ”Ini adalah peringatan siber paling serius yang pernah kami keluarkan,” kata Marco Obiso, kepala keamanan siber ITU.

Menurut Kaspersky, virus itu telah menginfeksi ratusan komputer, sebagian besar di Iran, kemudian Israel, Palestina, Sudan, Suriah, Lebanon, Arab Saudi, dan Mesir. Ali Hakim Javadi, deputi Menteri Teknologi Komunikasi dan Informasi, mengatakan telah berhasil mengembangkan antivirus untuk melawan Flame.

Melihat sasaran serangan Flame diduga kuat virus ini dibuat oleh Israel. Wakil Perdana Menteri Israel Moshe Yaalon tak mengakui, tetapi juga tak membantah dugaan itu. ”Israel diberkati dengan teknologi tinggi, dan kami bangga dengan teknologi yang membuka semua kemungkinan bagi kami,” ujar Yaalon dalam wawancara dengan Radio Tentara Israel. (AP/Reuters/AFP/DHF)


##################################################
Komputer Pejabat Iran Disusupi Virus "Flame"

Komputer milik sejumlah pejabat tinggi Iran telah terinfeksi virus mata-mata bernama "Flame" dalam sebuah usaha serangan cyber paling besar sejak virus "Stuxnet" tahun 2010.

Fakta ini dikonfirmasi oleh organizasi Cyberdefense Iran, pada Selasa (29/5/2012).

Dalam pernyataan tertulis di situsnya, Pusat Koordinasi Tim Reaksi Darurat Komputer Iran (MAHER) memperingatkan bahwa virus baru ini sangat berbahaya.

Seorang sumber dari organisasi tersebut yang dikutip oleh New York Times mengatakan bahwa Flame bisa menimbulkan ancaman yang lebih besar daripada Stuxnet yang merusak beberapa mesin pemutar (centrifuge) dalam program pengayaan nuklir Iran tiga tahun lalu.

Berbeda dengan Stuxnet, Flame dirancang bukan untuk menghancurkan, tetapi mencuri data dari berbagai sumber. "Virus ini merekam ketikan keyboard dan memonitor apa saja yang tampil di layar komputer," ujar Kamran Napelian, seorang pejabat di Tim Reaksi Darurat Komputer Iran.


 Nama "Flame" berasal dari salah satu modul dari virus ini (gambar: Kaspersky Labs)

Flame mampu mencuri password, menyadap suara lewat mikrofon komputer, serta mengambil data dari hard disk  komputer. "Sementara si pembuat virus itu bisa mengendalikannya dari jauh. Ini bukan virus biasa. Dia (Flame) dirancang untuk memata-matai komputer tertentu," lanjut Napelian.

Menurut Kaspersky Lab yang menemukan Flame, kompleksitas dan kecanggihan fungsi virus yang bisa memiliki ukuran total 20 megabyte ini berada jauh di atas program-program jahat lain yang pernah ditemukan.

Saking canggihnya, Kaspersky mengatakan bahwa Flame diciptakan bukan oleh penjahat cyber biasa, melainkan sebuah negara yang sengaja melepasnya untuk mencapai tujuan tertentu.

Penyebaran Flame terbatas dalam lingkup kecil di negara-negara tertentu di Timur Tengah, dengan kasus terbanyak ditemukan di Iran. Virus ini berhasil menyelinap tanpa ketahuan selama bertahun-tahun. Flame diduga disebarkan melalui USB flashdisk yang ditancapkan ke komputer untuk bertukar data.

Didalangi Israel?

Pejabat pertahanan dunia maya (cyberdefense) Iran mengatakan bahwa virus Flame memiliki ciri-ciri enkripsi yang mirip dengan malware yang pernah dilepas oleh Israel sebelumnya.

"Enkripsi virus ini memiliki pola khusus yang hanya terdapat di produk buatan Israel," ujar Kamran Napelian, seorang pejabat di Tim Reaksi  Darurat Komputer Iran (Maher). "Sayangnya, mereka (Israel) memang sangat kuat di bidang Teknologi Informasi."

Meskipun belum mengeluarkan tanggapan resmi mengenai tudingan itu, pernyataan-pernyataan dari para pejabat tinggi Israel menyiratkan keterlibatan negara ini dalam masalah serangan cyber yang menimpa Iran.

"Siapapun yang merasa terancam oleh Iran akan mengambil langkah-langkah, termasuk ini (virus), untuk menyerangnya," ucap Wakil Perdana Menteri dan Menteri urusan strategis Israel, Moshe Yaalon, dalam interview dengan Radio Militer Israel, Selasa kemarin.

Malam harinya, Perdana Menteri Israel Benyamin Netanyahu tidak menyebutkan virus Flame secara spesifik dalam sebuah pidato, tetapi menyinggung soal virus komputer sebagai salah satu dari lima ancaman gawat yang  dihadapi Israel.

Katanya, "Kami menginvestasikan sejumlah besar uang untuk mengurus hal tersebut, termasuk sumber data manusia dan finansial. Saya berharap investasi tersebut akan memberi hasil besar dalam beberapa tahun ke depan."

Besar kerugian akibat serangan Flame belum diketahui. Akan tetapi, dengan asumsi virus tersebut sudah aktif selama enam bulan terakhir, Napelian mengatakan bahwa Flame telah mengakibatkan kebocoran data  dalam jumlah masif.

Sejauh ini, perusahaan-perusahaan antivirus belum membuat "obat penawar" Flame, namun Maher mengatakan bahwa pihaknya sudah menemukan penangkal dan software khusus untuk mengenyahkan virus mata-mata tersebut. Penangkal itu akan didistribusikan ke organisasi-organisasi Iran yang komputernya terinfeksi.

Flame pertama kali ditemukan oleh Kaspersky Lab ketika perusahaan sekuriti tersebut diminta oleh  Serikat Telekomunikasi PBB untuk menganalisa infeksi virus di Kementerian Minyak Iran.


##################################################
"Flame" dan Ancaman Perang Siber Global

Penemuan virus komputer Flame, yang tersebar tak terdeteksi selama bertahun-tahun di Timur Tengah, menunjukkan dunia telah memasuki era baru spionase dan sabotase global.

Para pengamat dunia siber mengatakan, Flame adalah perangkat lunak jahat (malware) yang bisa diadaptasi dan disebarkan ke berbagai infrastruktur vital di seluruh negara di dunia.

Para pejabat Iran, negara yang diduga menjadi sasaran utama serangan Flame, mengatakan, virus itu sempat menyerang sektor industri minyak Iran, pertengahan April. Serangan itu memicu para teknisi Iran memutus seluruh koneksi internet di kantor kementerian perminyakan, anjungan-anjungan pengeboran minyak, dan terminal minyak di Pulau Khark.

Terminal minyak Pulau Khark adalah pintu ekspor bagi sekitar 80 persen total produksi minyak Iran sebesar 2,2 juta barrel per hari.

”Virus ini menembus berbagai sektor, salah satunya sektor industri minyak. Untungnya kami berhasil mendeteksi dan mengendalikan satu insiden ini,” kata Gholam Reza Jalali, komandan unit antisabotase militer Iran, Rabu (30/5).

Menurut Jalali, sektor industri minyak adalah satu-satunya institusi Pemerintah Iran yang terkena dampak serius serangan Flame, dan saat ini semua data yang hilang telah dipulihkan.

Virus itu pertama kali ditemukan dan diberi nama ”Flame” oleh Kaspersky Lab. Perusahaan keamanan komputer asal Rusia itu memburu virus tersebut beberapa bulan terakhir atas permintaan Uni Telekomunikasi Internasional (ITU), badan PBB yang mengatur teknologi informasi dan komunikasi di dunia.

Marco Obiso, koordinator bidang keamanan siber ITU, mengatakan, virus baru ini sangat kompleks dan canggih. Ukuran virus tersebut mencapai 20 megabyte, atau sekitar 20-30 kali lipat lebih besar dari ukuran file virus biasa.

Rangkaian serangan

Flame memiliki kemampuan memata-matai hampir seluruh aktivitas dan mencuri data komputer yang terinfeksi. Mulai dari merekam ketikan tombol-tombol di papan ketik (keystrokes), merekam tampilan layar yang sedang dibuka, sampai mengaktifkan mikrofon internal komputer (seperti terpasang di laptop atau webcam) untuk menguping pembicaraan pengguna komputer.

Selain itu, virus tersebut juga mampu mengaktifkan koneksi Bluetooth komputer dan membuat sambungan ke seluruh telepon seluler di sekitar komputer untuk mencuri berbagai data, seperti daftar kontak pribadi.

Pendiri Kaspersky Lab, Eugene Kaspersky, mengatakan, Flame diduga kuat masih satu rangkaian dengan serangan virus Stuxnet dan Duqu yang lebih dulu ditemukan.

Dua tahun lalu, fasilitas pengayaan nuklir Iran diserang virus Stuxnet. Virus tersebut mengacaukan sistem kontrol alat centrifuge sehingga berputar tak terkendali dan akhirnya rusak. Akibat serangan itu, program nuklir Iran sempat terhenti beberapa waktu.

”Stuxnet dan Duqu adalah satu rangkaian serangan, yang memunculkan kekhawatiran soal perang siber global. Malware Flame sepertinya fase lanjut dari serangan ini, dan mudah dipahami bahwa senjata siber seperti itu bisa dengan mudah digunakan untuk menyerang negara mana pun,” ujar Kaspersky.

Berbeda dengan senjata konvensional yang membutuhkan sumber daya khusus untuk membuatnya, virus komputer pada prinsipnya bisa digunakan dan dimodifikasi oleh setiap orang dengan kemampuan pemrograman komputer.

”Yang menakutkan, negara tak lagi bisa memonopoli kemampuan ini,” tutur Tom Kellerman, mantan komisaris dewan keamanan siber untuk Presiden AS Barack Obama. (AFP/AP/CNNMoney/DHF)


##################################################
Obama Tingkatkan Serangan Siber ke Iran

Sebuah artikel di surat kabar The New York Times, Jumat (1/6/2012), menyebutkan, Presiden AS Barack Obama telah memerintahkan agar serangan siber ke Iran ditingkatkan untuk mencegah negara itu membuat senjata nuklir.

Artikel—yang ditulis berdasarkan rangkuman wawancara dengan para mantan pejabat tinggi AS, Eropa, dan Israel dalam 18 bulan terakhir—itu mengatakan, AS menyerang Iran dengan virus komputer yang dikembangkan bersama dengan Israel.

Serangan siber itu pertama kali dilakukan pada era Presiden George Bush dengan nama sandi operasi "Pertandingan Olimpiade".

Pada tahap awal, serangan itu dikabarkan membuat para ilmuwan Iran di pusat nuklir Natanz kebingungan.

Pihak AS sempat menghentikan serangan saat virus Stuxnet yang mereka gunakan ternyata bocor hingga menginfeksi komputer-komputer di luar Iran.

Namun, seminggu kemudian, Obama memerintahkan peningkatan serangan, yang memicu 1.000 perangkat centrifuge di fasilitas pengayaan uranium Iran rusak.

Laporan ini muncul beberapa hari setelah penemuan virus Flame, yang lebih kuat dan kompleks dibandingkan dengan Stuxnet. (AFP/DHF)


##################################################
Israel Bantah Sebarkan Virus Mata-mata "Flame"

srael menolak tuduhan bahwa merekalah yang berada di balik serangan cyber dari virus mata-mata, Flame. Para ahli keamanan teknologi informasi pun mengatakan, masih terlalu dini menyebut siapa dalang di balik Flame.

Area penyebaran program jahat Flame melingkupi negara-negara tertentu di Timur Tengah, paling banyak di Iran. Flame menyerang berbagai sektor industri di Iran, tetapi yang paling serius adalah industri minyak.

Tudingan kepada Israel datang ketika pejabat pertahanan teknologi informasi Iran menyebut, Flame memiliki ciri yang mirip dengan program jahat yang pernah dilepas oleh Israel.

Ditambah lagi pernyataan yang dilontarkan oleh Wakil Perdana Menteri sekaligus Menteri Urusan Strategis Israel, Moshe Yaalon, yang tidak mengakui, tetapi juga tak membantah dugaan itu. ”Israel diberkati dengan teknologi tinggi dan kami bangga dengan teknologi yang membuka semua kemungkinan bagi kami,” ujar Yaalon dalam wawancara dengan radio tentara Israel.

"Saya membayangkan bahwa semua orang melihat ancaman nuklir Iran sebagai salah satu hal serius. Tidak hanya Israel, tetapi seluruh dunia Barat, yang dipimpin oleh Amerika Serikat, kemungkinan akan mengambil langkah-langkah, termasuk ini (virus), untuk merugikan proyek nuklir Iran," tambah Yaalon.

Juru bicara Pemerintah Israel kemudian meluruskan apa yang dikatakan Yaalon. "Dalam wawancara itu, tidak ada bagian bahwa menteri mengatakan atau menyiratkan bahwa Israel bertanggung jawab atas virus tersebut," ungkap juru bicara tersebut kepada BBC.

Spekulasi lain menghubungkan Flame dengan Amerika Serikat (AS). Seorang sumber anonim dari kalangan pejabat AS mengatakan kepada NBC News bahwa Negeri Palan Sam berada di balik serangan itu.

Perusahaan keamanan internet Kaspersky Labs, yang telah diminta meneliti Flame, mengatakan bahwa butuh waktu berbulan-bulan atau malah bertahun-tahun untuk membuktikan asal-muasal Flame.

Persatuan Bangsa-Bangsa (PBB) telah menyatakan bahwa Flame merupakan program jahat paling seius saat ini, yang digunakan untuk alat spionase dan sabotase perang cyber antarnegara.

Namun, beberapa pihak menilai peringatan yang diberikan PBB itu berlebihan. "Kita selalu melihat bahwa, setiap kali ditemukan program jahat baru, itu selalu dicap sebagai yang paling serius," ucap peneliti keamanan Amerika Serikat, Marcus Carey.


##################################################
Microsoft Coba "Padamkan" Virus Mata-mata "Flame"

Program jahat yang diduga sebagai produk spionase, Flame, memanfaatkan celah dari Microsoft. Bahkan, Flame mampu berpura-pura sebagai program yang direstui oleh Microsoft.

Hal itu rupanya mendorong raksasa peranti lunak asal Redmond itu untuk mencoba memadamkannya. Caranya, dengan menyebarkan sebuah patch untuk mengatasinya.

Menurut Mike Reavey, Senior Director Microsoft Trustworthy Computing, Flame bisa berpura-pura sebagai program resmi dari Microsoft.

Program jahat yang diduga sebagai program mata-mata itu memanfaatkan Terminal Server Licensing Service dari Microsoft yang digunakan di kalangan korporasi besar.

Reavey mengatakan, terdapat algoritma kriptografi pada layanan tersebut yang terbilang lawas dan bisa dieksploitasi. Celah itulah yang dimanfaatkan oleh pembuat Flame.

Selain soal Flame, celah itu dikhawatirkan bisa dimanfaatkan juga untuk melakukan penipuan, serangan phishing, dan lainnya pada semua versi Windows.

Oleh karena itu, Microsoft melakukan perubahan pada Terminal Server Licensing Service. Bersamaan dengan itu, Microsoft menyebarkan patch alias tambalan yang diharapkan bisa mengatasi masalah ini.

Langkah dari Microsoft ini diharapkan bisa mengatasi penyebaran Flame yang disebut-sebut sudah mulai menyebar luas melampaui negara "target"-nya.


##################################################
Kenapa Antivirus Gagal Deteksi Virus Mata-Mata?

Virus mata-mata, seperti Flame atau Stuxnet, menyebar lama sebelum akhirnya terdeteksi produk antivirus. Ada beberapa hal yang diyakini jadi faktor penyebab gagalnya antivirus mendeteksinya.

Hal itu dikemukakan Alfons Tanujaya, spesialis antivirus Vaksincom, saat dihubungi KompasTekno, Senin (4/6/2012).

Ia mencatat, setidaknya ada tiga kegagalan industri antivirus yang terjadi baru-baru ini: Stuxnet, Duqu dan Flame.

Bahkan Flame diyakini sudah melakukan aksinya sejak 2007. Artinya, ada waktu sekitar lima tahun program jahat ini tak terdeteksi antivirus.

Namun, Alfons mengatakan, kegagalan itu bisa dipahami sepenuhnya. Karena produsen antivirus dunia memang terfokus untuk melawan ancaman yang menyebar luas (massal).

Apalagi, virus mata-mata seperti Flame atau Stuxnet diduga kuat merupakan produk lembaga pemerintahan. Jelas sumber daya yang dimiliki dalam membuat virus ini lebih luas.


Tiga level pembuat virus

Alfons mengibaratkan, setidaknya ada tiga level pembuat virus di dunia. Pertama, level mahasiswa yang membuat virus dengan motivasi iseng.

Kedua, level perusahaan yang memang membuat program jahat dengan tujuan meraup uang. "Ini saja sudah bikin vendor antivirus 'berkeringat' mengejar kegesitan pembuat virus," kata Alfons.

Nah, level ketiga adalah lembaga pemerintahan yang mungkin memiliki akses dana dan waktu yang praktis tak terbatas. Apalagi virus itu dibuat dengan tujuan spionase.

Alfons mencontohkan, Flame menggunakan SSL port 443 untuk melindungi traffic-nya. Ini menyulitkan karena selama ini port 443 digunakan oleh layanan e-banking.

"Produk antivirus mana yang kurang kerjaan scanning traffic di port 443? Wong di-scan saja isinya diacak dan nggak bisa diartikan," tuturnya.

Hal lain, Flame dikatakan menggunakan bahasa pemrograman cross platform bernama LUA Scripting. Sebuah tools "mahal" yang menurut Alfons hanya lazim dipakai pada tingkat korporasi.


Siapa takut virus mata-mata?

Untungnya, virus seperti Flame atau Stuxnet dibuat secara spesifik dengan sasaran-sasaran spesifik pula. Artinya, kebanyakan pengguna tak akan jadi sasaran program jahat ini.

"99 persen pengguna internet awam tidak terancam secara langsung, dan bukan sasaran virus ini," tukas Alfons.

Justru pihak yang perlu menaruh perhatian ekstra pada keberadaan virus mata-mata adalah pemerintah. Khususnya, Departemen Pertahanan dan lembaga intelijen resmi negara.

Ini karena virus mata-mata memiliki banyak tujuan. Salah satunya adalah menggali informasi penting dari lembaga-lembaga tertentu.

Alfons pun menegaskan, virus semacam ini tak bisa diatasi hanya dengan memasang antivirus. Perlu ada langkah-langkah keamanan yang lebih lanjut agar bisa mengantisipasi keberadaannya.

Maka, kembali pada lembaga yang berkepentingan untuk menentukan apakah ancaman semacam ini sudah patut jadi perhatian atau belum. Satu hal yang pasti: mencegah selalu lebih baik daripada mengobati.

No comments:

Post a Comment