Stuxnet, Pengertian Dan Penciptaannya

684 0

Pengguna lama komputer terutama para ahli IT pastinya sangat memahami kerusakan pada komputer mereka yang disebabkan oleh virus. Layaknya tubuh manusia, jika terjangkit virus, maka akan membuat kekebalan tubuh manusia menjadi menurun dan dapat jatuh sakit. Dan begitu pula dengan komputer yang dapat rusak dan bahkan bisa mati total akibat virus. Sama-sama virus namun virus yang menyerang kekebalan tubuh sama yang menyerang perangkat komputer tentuya berbedan.

Bahkan virus yang menyerang komputer memiliki jumlah yang banyak dan salah-satu yang paling terkenal sangat berbahaya adalah Stuxnet. Dan seperti apa virus yang berbahaya ini. Yuk simak sama-sama.

Pengertian Serta Sejarah Stuxnet

Stuxnet adalah worm atau cacing atau juga virus komputer berbahaya yang pertama kali ditemukan pada tahun 2010 oleh lab Kaspersky. Ini telah berkembang sejak tahun 2005 di mana Stuxnet memiliki sistem SCADA dan di katakan dapat menyebabkan kerusakan substansial pada program nuklir Iran. Meskipun tidak satu pun negara yang secara terbuka mengakui keberadaannya, worm atau virus cacing tersebut diyakini merupakan cyberweapon Amerika dan Israel.

Virus ini pertama kalinya ditemukan pada tahun 2009 atau 2010, namun diketahui telah menyerang program nuklir Iran sejak tahun 2007. Pada masa itu, Stuxnet ditemukan terutama di Iran, Indonesia, dan India yang telah mengingeksi secara keseluruhan berkisar 85%.

Sejak saat itu, Virus tersebut telah mempengaruhi ribuan komputer di banyak negara, bahkan telah menghancurkan beberapa mesin dan menghilangkan sebagian besar sentrifugal nuklir Iran.

Pada tahun 2009, seseorang meluncurkan jenis senjata baru lainnya. Berbeda dengan apa yang diledakkan di New Mexico yang telah terjadi lebih dari 50 tahun yang lalu dan ini bukan senjata fisik, tapi sebuah program komputer berbahaya atau yang bisa di sebutkan sebagai virus atau malware. Tapi tidak seperti malware lainnya, ia mampu menyebabkan kerusakan fisik dan nyata. Kemudian dikenal sebagai Stuxnet, malware pertama yang menyerang dunia nyata. Stuxnet dirancang untuk mencapai target seperti komputer yang mengendalikan fasilitas nuklir Iran di Natanz, di mana pihak internasional menduga negara tersebut sedang mengerjakan program senjata nuklir rahasia.

Stuxnet diprogram atau diciptakan untuk membuat sentrifugal uranium berputar lebih cepat dari yang seharusnya, dimana dapat menyebabkan lepas kendali hingga merusaknya. Malware terprogram dengan baik sehingga korbannya bisa melakukan sedikit untuk menghentikannya. Bahkan, tidak mengetahui adanya gangguan yang disebabkan oleh virus komputer.

Virus tersebut terkenal dengan kemampuan menyerang sangat baik sehingga virus tersebut bekerja tanpa dapat terdeteksi selama berbulan-bulan dan korbannya tidak mengetahuinya sampai perusahaan keamanan di seluruh dunia menemukannya dan mulai membicarakannya.

Pada saat itu, dunia tersentak pada kecanggihan Stuxnet. Tidak ada yang pernah melihat hal seperti itu. Jelas, semua orang bertanya-tanya siapa yang berada di balik malware tersebut dan mengapa itu begitu canggih dan belum pernah terjadi sebelumnya?

Virus komputer yang dikenal sebagai Stuxnet yang menyebar secara tidak sengaja di seluruh internet pada tahun 2010. Ini pada awalnya diciptakan oleh pemerintah Amerika Serikat dan Israel dengan menyerang fasilitas nuklir Iran. Virus ini awalnya dibuat untuk menyabotase dan menyingkirkan program nuklir Iran dan merupakan bagian dari program besar yang diberi kode “Olimpiade.” Virus ini telah dikenal publik setelah menyerang komputer dan membawa Virus tersebut ke web global.

Informasi yang berasal dari New York Times dengan wawancara terhadap “pejabat Amerika, Eropa dan Israel yang terlibat dalam program ini, serta sejumlah pakar dari luar.” New York Times mencatat bahwa tidak satupun dari  mereka yang di wawancarai membagi informasi lebih lanjut karena sifat program yang sangat rahasia.

Siapa Yang Menciptakan Stuxnet?

Stuxnet adalah worm atau Virus komputer yang sangat canggih dengan memanfaatkan beberapa kelemahan Windows zero-day yang diketahui untuk menginfeksi komputer. Tujuannya bukan hanya untuk menginfeksi PC tapi juga untuk menimbulkan efek fisik dunia nyata.

Stuxnet pertama kali di identifikasi oleh komunitas infosec pada tahun 2010, namun pengembangannya dimulai pada tahun 2005. Meskipun kemampuan penyebarannya yang tak tertandingi, Stuxnet tidak akan membahayakan komputer bagi yang tidak terlibat dalam penggunaan uranium. Saat menginfeksi komputer, komputer akan di periksa apakah komputer terhubung ke model pengendali Programmable (PLC) yang diprogram oleh Siemens.

PLC adalah bagaimana komputer berinteraksi dan mengendalikan mesin industri seperti sentrifugal uranium. Worm ini kemudian mengubah pemrograman PLC, sehingga alat sentrifugal berputar sangat cepat dan lama dengan merusak atau menghancurkan peralatan halus. Sementara ini terjadi, PLC memberi sinyal pada pengontrol komputer bahwa semuanya berjalan baik sehingga sulit untuk mendeteksi atau memeriksa apa yang salah.

Secara luas, Stuxnet diciptakan oleh badan intelijen Amerika Serikat dan Israel. Program tersebut diklasifikasikan untuk mengembangkan worm atau Virus yang diberi kode “Operation Olympic Games” yang dimulai di bawah kpemimpinan Presiden George W. Bush dan dilanjutkan di bawah Presiden Obama. Meskipun tidak ada pemerintah yang secara resmi mengakui pengembangan Stuxnet, ada sebuah video di mana Pasukan Pertahanan Israel Gabi Ashkenazi menyatakan Stuxnet sebagai salah satu keberhasilan yang menakjubkan di dunia. Lab’s Roel Schouwenberg dari Kaspersky memperkirakan bahwa dibutuhkan dua sampai tiga tahun untuk menciptakan worm tersebut.

Beberapa cacing atau virus lain yang memiliki kemampuan mirip dengan Stuxnet, yang disebut Duqu and Flame, telah diidentifikasi di alam liar, walaupun tujuan mereka sangat berbeda dengan Stuxnet, akan tetapi kesamaan mereka dengan Stuxnet membuat para ahli percaya bahwa mereka adalah pengembangan yang sama yang tampaknya masih aktif.

Apa tujuan pembuatan Stuxnet?

Pemerintah A.S. dan Israel bermaksud menciptakan Stuxnet sebagai alat untuk menggagalkan atau setidaknya menunda program Iran untuk mengembangkan senjata nuklir. Pemerintahan Bush dan Obama percaya bahwa jika Iran berada di ambang pengembangan senjata atom, Israel akan meluncurkan serangan udara terhadap fasilitas nuklir Iran dalam sebuah langkah yang bisa memicu perang regional.

Operasi dipandang sebagai alternatif tanpa kekerasan. Meskipun tidak jelas bahwa serangan cyber mungkin terjadi, ada sebuah pertemuan dramatis di Ruang Gedung Putih di akhir masa kepresidenan Bush di mana potongan alat pemecah gelombang yang hancur tersebar di meja konferensi. Pada saat itulah, A.S. memberi untuk melepaskan malware tersebut.

Stuxnet tidak pernah bermaksud untuk menyebar melampaui fasilitas nuklir Iran di Natanz. Fasilitas itu di hubungkan ke udara dan tidak terhubung ke internet. Namun, malware tersebut memang berakhir pada komputer yang tersambung ke internet dan mulai menyebar di alam liar karena sifatnya yang sangat canggih dan agresif.  Banyak orang di AS percaya bahwa penyebarannya adalah hasil modifikasi kode yang dilakukan oleh Israel, maka Wakil Presiden Biden menyatakan sangat kecewa dengan hal ini.

Efek Stuxnet Untuk dunia

Stuxnet adalah program berbahaya dan rumit yang telah terdeteksi di komputer di Iran, India, Indonesia dan negara-negara lain. Ini memungkinkan kekuatan luar untuk mengendalikan sistem industri tertentu yang dibuat oleh Siemens dan “menyabotase operasi normal dengan mempercepat proses pengendalian industri,” menurut Eric Chien, seorang peneliti di perusahaan keamanan komputer Symantec. Stuxnet dan penghancuran kode komputer bisa menyebabkan sentrifugal meledak.

Efek itu, seperti yang baru terdeteksi pada komputer di fasilitas nuklir Natanz Iran dan pembangkit listrik tenaga nuklir Bushehr, memiliki implikasi yang mengerikan bagi negara manapun, termasuk Amerika Serikat yang jaringan pipa gas, pabrik kimia dan sentrifugal nuklirnya.

Meskipun Stuxnet di ciptakan khuus untuk mengganggu program nuklir Iran, fakta bahwa Stuxnet bisa berkembang dan mengganggu jaringan listrik, yang menyebabkan hilangnya kekuatan atau transmisi interupsi dari Global Positioning System (GPS), yang mempengaruhi pengendara kendaraan bermotor, petugas darurat dan petunjuk milite atau transfer dana elektronik yang menyebabkan kehancuran perbankan.

Siapa yang bertanggung jawab atas penciptaan Stuxnet? banyak yang tidak tahu. Namun, jumlah waktu, uang dan kekuatan otak yang dibutuhkan untuk menciptakan Virus yang canggih seperti itu mungkin menjadikannya karya yang didanai dengan baik, bukan beberapa hacker jenius. Dengan demikian, Stuxnet dan teorinya menjadi bayangan tak menyenangkan yang menjulang di semua negara.

Pada bulan Oktober, National Security Agency (NSA) dan Department of Homeland Security (DHS) menandatangani sebuah kesepakatan untuk bekerja sama dalam keamanan dunia maya, NSA mewakili kepentingan militer dan DHS yang mewakili sektor swasta. Dalam demokrasi Amerika, militer tidak mengganggu bisnis swasta dan tidak diharuskan untuk mengungkapkan informasi mengenai sistem komputernya kepada pemerintah. Tapi batas-batas yang dilindungi secara hukum antara sektor publik dan swasta menempatkan AS pada kerugian besar untuk mengalahkan cacing yang dapat dengan mudah melampaui batas-batas.

Bahaya alam maupun buatan Amerika berasal dari meluasnya penggunaan perangkat lunak komersial untuk tujuan militer. Ketergantungan itu memungkinkan musuh untuk membeli perangkat lunak yang sama, mempelajarinya dan melakukan serangan yang bisa berakibat fatal baik dalam perdagangan swasta maupun pertahanan publik. Militer dan instansi pemerintah lainnya serta masing-masing perusahaan sektor swasta memiliki ahli hierarki dan otoritas tersendiri atas rahasia sistem komputernya sendiri, dijaga untuk melindungi keuntungan di sektor swasta dan keamanan serta privasi di sektor publik. Tapi masalah dengan cacing Stuxnet di satu sektor bisa menjadi masalah bagi semua sektor.

Bagaimana penyebaran Stuxnet?

Pengelolaan banyak lokasi industri terasa “aman” karena mereka yakin jaringan ICS tidak terhubung dengan internet. Bagian dari kejeniusan Stuxnet adalah bahwa dapat menunjukkan betapa mudahnya mengancam cyber untuk beralih dari kunci USB, hard drive eksternal, laptop yang terinfeksi atau file proyek yang terinfeksi ke jaringan sistem kontrol.

Dengan menggunakan vektor manusia, komunikasi jaringan area lokal atau file yang terinfeksi di mana Stuxnet mencapai target PLC nya. Praktik bisnis yang melibatkan penggunaan jarak jauh dan pendukung, hubungan antara jaringan perusahaan dan jaringan kontrol dan media yang dapat dilepas untuk pembaruan atau dukungan. Semuanya menyediakan banyak jalur infeksi. Bahkan file PDF sederhana pun bisa menjadi jalur masuk ke sistem kontrol.

Cara Melindungi ICS Dari Bahaya Stuxnet

Kunci untuk melindungi ICS dari potensi Stuxnet adalah untuk memeriksa semua jalur yang mungkin mudah terkena, bukan hanya satu jalur tunggal seperti kunci USB. Kembangkan strategi untuk menemukan, mendokumentasikan dan mengurangi pengiriman informasi elektronik, terlepas dari teknologi atau bentuk transfernya atau pengirimannya.

Kemungkinan bahkan dengan mitigasi yang kuat, infeksi akan terjadi. Bersiaplah dengan memasang teknologi deteksi dan keamanan yang sesuai dengan ICS. Lihatlah firewall tradisional ke firewall yang mampu melakukan inspeksi paket SCADA dan ICS . Dan, tekankan untuk mengamankan sistem kritis garis pertahanan terakhir, terutama sistem keamanan terpadu (SIS).

Cara menghapus stuxnet

Karena perangkat lunak Siemens adalah apa yang dikompromikan saat komputer terinfeksi Stuxnet, penting untuk menghubungi mereka jika ada dugaan infeksi.

Juga jalankan pemindaian sistem lengkap dengan program antivirus seperti Avast atau AVG, atau pemindai virus on-demand seperti Malwarebytes.

Juga perlu untuk memperbaharui Windows yang dapat di lakukan dengan Windows Update.

Lihat Cara Memindai Komputer dengan Benar untuk Malware jika memerlukan bantuan.

Fakta Menarik Tentang Stuxnet

  • Stuxnet mampu menyuntikkan dan menyembunyikan kode pada PLC (Programmable Logic Controller). PLC adalah sistem kontrol industri kecil dengan proses otomatis di pabrik kimia, nuklir, kilang minyak dan lain-lain. Hal ini juga melaporkan bahwa ia mampu mereplikasi melalui removable USB dan lainnya. Hal itu dilakukan dengan memanfaatkan kerentanan yang memungkinkan eksekusi program otomatis.
  • Ini menyebar di jaringan LAN melalui Windows Print Spooler. Menggunakan kerentanan yang sama untuk bekerja sendiri di komputer dengan jarak jauh melalui jaringan dan komputer yang menggunakan server database WinCC.
  • Ini digunakan untuk memperbarui sendiri dengan menggunakan mekanisme peer-to-peer dalam jaringan LAN. Itu mengeksploitasi 4 kerentanan Microsoft Windows pada hari yang berbeda.
  • Ia dapat menghubungi dan mengendalikan server yang bertugas atas download dan eksekusi kode. Untuk membuatnya lebih buruk, itu berisi rootkit jendela, yang membuat binernya tak terlihat.
  • Ini bisa melewati produk keamanan dengan mudah. Virusblokada melaporkan W32 di mana Stuxnet bernama RootkitTmphider dan Symantec menambahkan deteksi yang dikenal sebagai W32.Temphid. Semua usaha sia-sia karena kemampuannya untuk mengubah kode membuatnya tidak terdeteksi lagi.
  • Walaupun yang mengembangkan atau menciptakan Virus yang satu ini belum ditemukan, namun dikatakan bahwa Virus tersebut dikembangkan oleh AS dan Israel untuk menyerang Program Nuklir Iran. Iran adalah negara yang paling terkena dampak cacing stuxnet. Virus ini menyebabkan penundaan Proyek Nuklir Iran di Bushehr.
  • Beberapa pencapaiannya seperti memanfaatkan 4 kerentanan Zero-day di Microsoft Windows. Ini juga mengkompromikan 2 sertifikat digital. Sebagian besar programmer menganggap Stuxnet sebagai virus paling kompleks yang pernah dibuat dalam sejarah keamanan cyber.
  • Sebuah studi Symantec menunjukkan bahwa Stuxnet dapat mempengaruhi komputer sebesar 58,85% di Iran, 18,22% komputer di Indonesia dan 8,31% komputer di India.
  • Siemens telah merilis alat deteksi dan penghapusan Stuxnet. Siemens merekomendasikan untuk menghubungi pelanggan jika infeksi terdeteksi dan menyarankan untuk memasang Microsoft untuk keamanan dan melarang penggunaan flash drive.

Mitos Tentang Stuxnet

Setelah menganalisis sampel StuxNet dan melihat lebih dekat, menyadari bahwa banyak sekali konsep yang beredar di internet. Banyak situs berita keamanan baru dengan blog dan menambahkan kesimpulan dari yang tidak benar.

  • Banyak yang menyebutnya sebagai zero day di Windows Shell, ada pula yang menyebutnya sebagai format file LNK dan seterusnya.
  • Malware atau virus tidak akan bekerja pada semua pen drive. Membutuhkan OllyDbg debugger untuk memulai kode atau memodifikasi LNK agar berhasil.
  • Serangan vektor hanya bekerja pada USB atau Pen.
  • Menonaktifkan fitur autoplay atau autorun Windows yang akan mencegah pelaksanaan malware dari pen yang terinfeksi.
  • Perangkat Lunak berbahaya Stuxnet berasal dari India.

Sahabat, apa yang telah kami jelaskan di atas semoga dapat di mengerti. Demikian dengan apa yang kami berikan ini dapat di jadikan sebagai sumber bacaan yang sangat bermanfaat serta berguna bagi banyak pembacanya. Demikian ini kami sampaikan, selamat membaca dan sampai bertemu kembali di lain kesempatan.