blog-indonesia.com

Selasa, 05 Oktober 2010

34.000 Komputer di Indonesia Terinfeksi Stuxnet

Daftar komputer yang terserang worm Stuxnet.

JAKARTA, KOMPAS.com - Indonesia tercatat menjadi negara tertinggi kedua yang di dunia yang terinfeksi Stuxnet, malware (malicious software) alias program jahat jenis worm yang tengah merajalela di dunia saat ini. Demikian hasil analisis Kaspersky Lab, pengembang solusi keamanan terkemuka yang berpusat di Rusia.

Stuxnet, sebuah worm komputer Windows spesifik pertama kali ditemukan pada bulan Juni 2010 oleh sebuah perusahaan keamanan yang berasal dari Belarus. Worm ini menjadi terkenal karena merupakan worm pertama yang memata-matai dan memprogram ulang sistem industri. Belakangan ini, serangan worm Stuxnet telah menimbulkan banyak spekulasi dan diskusi mengenai maksud dan tujuan, asal, dan – yang terpenting - identitas dari penyerang dan targetnya.

Kaspersky Lab belum melihat cukup bukti untuk mengidentifikasi penyerang atau targetnya, tetapi Kaspersky dapat mengkonfirmasikan bahwa ini adalah satu-satunya serangan malware canggih yang didukung dengan biaya besar, tim penyerang dengan keahlian tinggi dan pengetahuan teknologi SCADA yang baik.

"Serangan-serangan ini dapat digunakan sebagai alat untuk perang dunia maya atau terorisme dunia maya atau sabotase dunia maya yang bergantung pada sumber serangan dan targetnya. Sejauh ini apa yang telah kita lihat mengenai Stuxnet lebih cenderung digunakan sebagai alat untuk melakukan sabotase. Kaspersky Lab tidak dalam posisi untuk mengomentari sisi politik dari serangan ini," ujar Eugene Kaspersky, Co-founder and Chief Executive Officer of Kaspersky Lab dalam rilis persnya akhir pekan lalu.

Berdasarkan geografis penyebaran Stuxnet; Iran, India dan Indonesia memimpin dalam hal infeksi sejauh ini. Namun, epidemi Stuxnet (seperti epidemi lainnya) tidak statis; worm ini secara terus menerus menyebar, dan sementara beberapa sistem tetap terinfeksi, banyak dari sistem tersebut telah dibersihkan. Negara yang paling rentan serangan ini adalah India dengan jumlah serangan mencapai 86.258 unit komputer. Indonesia di pisisi kedua dengan korban34.138 komputer.

Tujuan utama worm ini adalah untuk mengakses Simatic WinCC SCADA, yang digunakan sebagai sistem pengendali industri dan bertugas untuk mengawasi dan mengendalikan industri, infrastruktur, atau proses-proses berbasis fasilitas. Sistem serupa digunakan secara luas pada pengilangan minyak, pembangkit tenaga listrik, sistem komunikasi yang besar, bandar udara, perkapalan, dan bahkan instalasi militer secara global.

Pengetahuan mendalam tentang teknologi SCADA, kecanggihan serangan yang berlapis-lapis, penggunaan beberapa kerentanan zero-day dan sertifikat yang sah membawa kita kepada pemahaman bahwa Stuxnet diciptakan oleh tim yang terdiri dari para profesional dengan keahlian yang sangat terampil dan memiliki sumber daya dan dukungan finansial yang besar.
Target serangan dan wilayah yang dijangkiti oleh worm ini (terutama Iran) menyiratkan bahwa mereka bukanlah kelompok penjahat dunia maya biasa. Lebih jauh lagi, ahli keamanan Kaspersky yang menganalisa kode worm tersebut menegaskan bahwa tujuan utama Stuxnet bukan untuk memata-matai sistem yang terinfeksi tetapi untuk melakukan sabotase.

Para peneliti di Kaspersky Lab menemukan bahwa worm tersebut mengeksploitasi dua dari empat kerentanan zero-day yang telah dilaporkan langsung kepada Microsoft. Analis Kaspersky telah bekerja sama dengan Microsoft untuk memastikan kelancaran dari peluncuran patch, serta memastikan pelanggan terlindungi dan memperoleh informasi mengenai serangan tersebut. Semua produk Kaspersky Lab telah berhasil mendeteksi dan menetralisir Worm.Win32.Stuxnet.


KOMPAS

Awas, Virus Stuxnet Lokal Beredar Luas!

Virus akan menghabiskan kapasitas harddisk, berapapun kapasitas yang tersisa
di komputer.


VIVAnews - Masih ingat dengan Stuxnet alias Winsta? Virus yang sedang populer ini menyebabkan ruang harddisk menjadi penuh, berapapun sisa kapasitas harddisk sehingga Anda tidak dapat menyimpan file. Kini, ada jenis virus Stuxnet made in lokal yang juga akan mengakibatkan harddisk menjadi penuh, tetapi dengan metode yang berbeda.

“Untuk menghabiskan sisa harddisk, ia akan membuat file virus dalam jumlah mencapai ratusan di setiap folder yang sudah ditentukan,” kata Adang Juhar Taufik, Senior Vaksinis Vaksincom, pada keterangannya, 5 Oktober 2010. “Tetapi ‘untungnya’ virus ini hanya akan menyerang drive master [C:\] saja."

Untuk mempermudah penyebaran, kata Adang, ia akan memanfaatkan fitur autorun Windows serta menyebar dengan memanfaatkan media USB flash disk dan jaringan (full access). Selain itu ia juga akan menyebar melalui program peer to peer file sharing seperti Kazaa, Morpheus atau program lainnya dengan membuat beberapa file di direktori yang sudah ditentukan.

Adang menyebutkan, dalam upaya penyebaran, virus ini akan menggunakan rekayasa sosial dengan memanfaatkan program kompresi file (WinRAR) dengan ciri-ciri menggunakan ikon WinRAR, ukuran file 60KB, dan ekstensi file *.exe.

“Teknik yang digunakan bukan sekedar mendompleng icon program WinRAR, tetapi lebih dari itu, ia akan mengaktifkan dirinya secara otomatis pada saat user menjalankan program WinRAR atau file yang sudah dikompresi dengan menggunakan WinRAR,” ucap Adang.

Jika pada komputer target tidak terinstal program WinRAR, Adang menyebutkan, ia sudah mempersiapkan metode lain agar dirinya dapat aktif secara otomatis. “Caranya dengan melakukan ‘pengalihan’ pada saat user menjalankan file dengan ekstensi yang sudah ditentukan.”

Untuk mempersulit proses penghapusan, ia akan blok beberapa fitur Windows seperti Search, Folder Options dan Run. “Ia juga akan memblokir tools security atau pada saat user mengakses folder dengan nama yang telah ditentukan dengan membaca caption text atau nama dari aplikasi tersebut. Jika user membukanya, ia langsung menutupnya kembali,” kata Adang. “Selain itu ia juga akan memblokir saat user menginstal program/aplikasi dengan membuka aplikasi Notepad."

Tidak cuma itu saja yang akan dilakukan oleh virus ini, ia juga akan menyembunyikan file MS office (MS Word) yang berada di direktori [C:\Documents and Settings\%user%\My Documents] dan membuat file pengganti [berupa file virus] sesuai dengan nama file MS Word.

Untuk membersihkan virus ini dengan optimal, kata Adang, Anda perlu menggunakan antivirus dengan database yang up to date. Dengan update terbaru, antivirus akan mendeteksi virus ini sebagai W32/Suspicious-Gen2.CAHWJ atau Backdoor.Trojan. Langkah-langkah membersihkan virus ini dapat Anda simak di halaman berikut. (kd)



VIVAnews

0 komentar:

Posting Komentar

Catatan: Hanya anggota dari blog ini yang dapat mengirim komentar.

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More