Senin, 18 Oktober 2010
Mengenal Stuxnet Lebih Dekat
Keyboard kotor bisa sebabkan penyakit berbahaya bagi pencernaan.
Sebuah virus komputer yang dirancang untuk menyerang sistem industri muncul secara luas. Fasilitas nuklir di Iran diduga salah satu target serangan virus tersebut. Hal tersebut mengindikasikan adanya campur tangan suatu negara atau lembaga berdana besar untuk menyusup sistem keamanan nasional negara lain.
Stuxnet disebut-sebut para pakar keamanan sebagai bentuk senjata cyber yang menjadi sarana terorisme di dunia maya. Serangannya tidak hanya mencuri informasi di komputer korban, namun mengambil alih sistem kontrol berbasis mesin.
Sampai saat ini belum diketahui siapa di balik Stuxnet ini. Berikut adalah beberapa informasi mengenai sepak terjang Stuxnet.
Bagaimana Stuxnet Bekerja?
- Virus itu adalah perangkat lunak berbahaya, atau malware, yang umumnya menyerang sistem kontrol industri yang dibuat oleh perusahaan Jerman, Siemens. Para ahli mengatakan virus tersebut dapat digunakan untuk mata-mata atau sabotase.
- Siemens mengatakan malware menyebar melalui perangkat memori USB thumb drive yang terinfeksi, memanfaatkan kerentanan dalam sistem operasi Windows Microsoft Corp.
- Program serangan perangkat lunak Malware melalui Sistem Supervisory Control and Data Acquisition, atau SCADA. Sistem itu digunakan untuk memonitor pembangkit listrik secara otomatis - dari fasilitas makanannya dan kimia untuk pembangkit listrik.
- Analis mengatakan para penyerang akan menyebarkan Stuxnet melalui thumb drive karena banyak sistem SCADA tidak terhubung ke Internet, tetapi memiliki port USB.
- Sekali saja worm menginfeksi sebuah sistem, dengan cepat dan membentuk komunikasi dengan komputer server penyerang sehingga dapat digunakan untuk mencuri data perusahaan atau mengendalikan sistem SCADA, kata Randy Abrams, seorang peneliti dengan ESET, sebuah perusahaan keamanan swasta yang telah mempelajari Stuxnet.
Siapa Penciptanya?
- Siemens, Microsoft dan para ahli keamanan telah mempelajari worm dan belum menentukan siapa yang membuatnya.
- Mikka Hypponen, seorang kepala penelitian pada perusahaan perangkat lunak keamanan F-Secure di Finlandia percaya itu adalah serangan yang disponsori oleh suatu negara. Stuxnet sangat kompleks dan "jelas dilakukan oleh kelompok dengan dukungan teknologi dan keuangan yang serius."
- Ralph Langner, ahli cyber Jerman mengatakan serangan dilakukan oleh pakar yang berkualifikasi tinggi, mungkin negara bangsa. "Ini bukan peretas yang duduk di ruang bawah rumah orang tuanya. Pada website-nya, www.langner.com /en/index.htm, Langner mengatakan penyelidikan akhirnya "fokus" pada penyerang. "Para penyerang harus tahu ini. Kesimpulan saya adalah, mereka tidak peduli, mereka tidak takut masuk penjara."
Di Mana Disebarkan?
Sebuah studi tentang penyebaran Stuxnet oleh teknologi perusahaan AS Symnatec menunjukkan bahwa negara-negara yang terkena dampak utama pada 6 Agustus adalah Iran dengan 62.867 komputer yang terinfeksi, Indonesia dengan 13.336, India dengan 6.552, Amerika Serikat dengan 2913, Australia dengan 2.436, Inggris dengan 1.038, Malaysia dengann 1.013 dan Pakistan dengan 993. Laporan ini terus berubah seiring penyebarannya.
Laporan Pertama
- Perusahaan Belarusia Virusblokada adalah yang pertama mengidentifikasi virus itu pada pertengahan Juni. Direktur Komersial, Gennady Reznikov kepada Reuters perusahaan memiliki dealer di Iran, dan salah satu klien dealer komputernya sudah terinfeksi virus yang ternyata Stuxnet. Reznikov mengatakan Virusblokada sendiri sudah tidak ada hubungannya dengan pembangkit listrik tenaga nuklir di Bushehr.
- Menurut juru bicara Siemens, Michael Krampe, Siemens telah mengidentifikasi 15 pelanggan yang menemukan Stuxnet pada sistem mereka, dan "masing-masing mampu mendeteksi dan menghapus virus tanpa membahayakan operasi mereka."
Hati-hati Buka 'File' PDF
Berdasarkan laporan Kaspersky Lab terbaru, "Information Security Threats in the First Quarter of 2010", saat ini produk Adobe merupakan target utama hacker atau peretas dan pembuat virus di dunia. Hal ini karena kemampuan prevalensi dan multi-platform produk-produk Adobe.
Di antara banyak jenis ancaman jahat yang terdeteksi, keluarga Exploit.Win32.Pdfka adalah yang paling populer dengan persentase 42,97 persen. Program jahat ini mengambil keuntungan dari kerentanan di Adobe Reader dan Adobe Acrobat.
Bila digabungkan bersama, Exploit.Win32.Pdfka dan Exploit.Win32.Pidief menyasar produk-produk Adobe dengan jumlah total 47,5 persen atau hampir separuh dari semua serangan yang terdeteksi. Serangan yang terdeteksi ini menyebar melalui dokumen PDF yang berisi Javascript yang tanpa sepengetahuan atau persetujuan pengguna untuk mengunduh dan memunculkan bagian lain dari malware secara langsung dari internet.
Di antara sepuluh kerentanan perangkat lunak yang paling umum terdeteksi pada komputer pengguna selama tiga bulan pertama pada tahun 2010, tiga kerentanan ditemukan pada produk Adobe, enam ditemukan di produk Microsoft, dan satu ditemukan di produk Sun.
Ketiga kerentanan yang menyasar program Adobe tersebut ditemukan pada 23,37 persen, 17,87 persen, dan 15,27 persen dari seluruh komputer yang diperiksa. Kerentanan pertama dan terakhir merupakan kerentanan kritis yang memungkinkan peretas mengambil kendali penuh atas sistem secara jarak jauh.
Selain itu, pengguna produk Adobe sering kali tidak menyadari potensi ancaman yang ditimbulkan, misalnya pada saat membuka file PDF dari pengirim yang tidak diketahui. Laporan ini menyoroti fakta bahwa banyak pengguna produk Adobe tidak menginstalasi patch yang dirancang untuk menghapus kerentanan peranti lunak tersebut dan karenanya tetap rentan terhadap serangan.
Salah satu kerentanan dalam produk Adobe yang diketahui umum sejak tiga tahun yang lalu telah memiliki patch yang tersedia sepanjang waktu tersebut. Hal ini menunjukkan bahwa masih banyak pengguna yang tidak memperbarui peranti lunak mereka. Untuk mengatasi masalah ini, pada tanggal 13 April lalu, Adobe meluncurkan update otomatis yang berjalan di background. Pengembang diharapkan dapat membantu mengurangi jumlah aplikasi unpatched yang terlihat begitu menarik bagi para penjahat dunia maya.
Pasang Flash Disk, Hard Disk Sesak Mendadak
Kalau kamu pengguna USB flash disk, berhati-hatilah menggunakannya. Jangan sebarang menancapkannya di komputer. Bisa-bisa kamu menyebarkan penyakit/worm Win32/Stuxnet!
Win32/Stuxnet sedang ramai dibicarakan di dunia virus. Sensasinya serupa YouTube Sinta-Jojo. Maklumlah, worm ini mampu menyaru sebagai program resmi yang punya sertifikat keamanan (curian) dari vendor terkenal, Realtek Semiconductor. Apa gejala infeksinya? Hard disk terasa sesak tanpa sebab!
Worm ini unik karena metoda penyebarannya baru. Ia akan memanfaatkan file-file shortcut yang dibuat khusus (dikenal sebagai file .lnk) di USB flash disk. Begitu file .lnk dibaca oleh sistem operasi, termasuk saat kamu melihat isi flash disk via Windows Explorer, malware otomatis dijalankan. Sebarang flash drive yang ditancapkan pun akan terinfeksi. Win32/Stuxnet memang secara sistematis memanfaatkan celah keamanan pada sistem operasi Microsoft.
Di Indonesia Win32/Stuxnet langsung menyodok ke peringkat 8 dan 10 dalam data sebaran 10 jenis malware di bulan Juli yang didapat dari ThreatSense ESET, alias dalam waktu sekitar dua minggu saja. Dan terus melaju ke posisi 3, 5 dan 10 posisi 10 besar, mencoba menggeser posisi Conficker dan varian dari VB/Autorun. Bahkan dalam
Win32/Stuxnet oleh ThreatSense Technology ESET dikenali sebagai malware baru bernama LNK/AutoStart.A. trojan. Atau dengan nama LNK/Exploit.CVE-2010-2568. Selain itu hadir pula W32/Stuxnet yang menargetkan pada sistem Industrial Control System (SCADA).
Nah kalau kamu menggunakan sistem operasi Microsoft, jangan alpa melakukan patch 2286198. Usahakan untuk mengaktifkan Automatic Update agar bisa menerima update otomatis. “Untuk perusahaan, saya sarankan menggunakan WSUS agar update selanjutnya bisa tersentral,” kata Yudhi Kukuh dari ESET Indonesia.
Internet Explorer 9 Beta Segera Dirilis ke Publik
Website Amazon salah satu uji coba pertama fitur-fitur Internet Explorer 9.
JAKARTA, KOMPAS.com — Microsoft telah menetapkan jadwal pengenalan perdana browser terbaru yang sedang dikembangkannya ke publik. Versi beta Internet Explorer 9 itu akan tersedia pada 15 September 2010.
"Anda dapat mengunduh kode beta IE9 pada 15 September," demikian pernyataan Microsoft, Kamis (12/8/2010), seperti dilansir situs The Register. Microsoft direncanakan memulai debut IE9 itu dalam sebuah gelaran akbar di San Francisco bertajuk "Beauty of the Web".
IE9 bakal menjadi browser pertama Microsoft yang paling mendukung standar mana pun. Browser ini sudah mendukung penuh standar HTML5, grafis 2D dengan elemen Canvas, serta font bawaan menggunakan Web Open Font Format (WOFF). Selain itu, IE9 juga bisa mengeksekusi standar video codec terbuka WebM dari Google serta standar video H.264 yang bersifat propietary.
Sebelumnya, IE9 diperkenalkan pertam kali dalam acara Mix pada Maret 2009 lalu. Microsoft mengklaim, sampai saat ini kode preview browser tersebut sudah diunduh 2,5 juta kali. Kehadiran IE9 merupakan upaya Microsoft kembali mendominasi pasar browser yang kini tersisa sekitar 60 persen.
Langganan:
Postingan (Atom)