Kamis, 28 Oktober 2010

What You Mean?

Do not know what you mean to do all this,
Could not you try tuk think, about what you do.
A silly thing, who do not know what the cause and basically from anywhere.
Just follow the direction of the wind blowing,

pobud follow wherever he had gone.
Only someone who does not know how should he do
Are confused in taking a decision
When trouble comes.
Maybe I'm too stupid, easily
Give credence to it entirely to you.
Now I just realized, after I fooled with all of your deceit

Turns out you're nothing more than Leech Army, or the like

Who let this suck blood until he is full.
After you're satisfied with all that,
You save yourself and go looking for other blood
Fresher than this,

if this is you do not want to be a problem for me,
Want to go some where else,
Because you make me now only as a parasite,
in every breath and step of my life.

Before I want to say once again,
Thank you tuk it all.
May God will reward him.

Selasa, 05 Oktober 2010

34.000 Komputer di Indonesia Terinfeksi Stuxnet

Indonesia tercatat menjadi negara tertinggi kedua yang di dunia yang terinfeksi Stuxnet, malware (malicious software) alias program jahat jenis worm yang tengah merajalela di dunia saat ini. Demikian hasil analisis Kaspersky Lab, pengembang solusi keamanan terkemuka yang berpusat di Rusia.

Stuxnet, sebuah worm komputer Windows spesifik pertama kali ditemukan pada bulan Juni 2010 oleh sebuah perusahaan keamanan yang berasal dari Belarus. Worm ini menjadi terkenal karena merupakan worm pertama yang memata-matai dan memprogram ulang sistem industri. Belakangan ini, serangan worm Stuxnet telah menimbulkan banyak spekulasi dan diskusi mengenai maksud dan tujuan, asal, dan – yang terpenting - identitas dari penyerang dan targetnya.

Kaspersky Lab belum melihat cukup bukti untuk mengidentifikasi penyerang atau targetnya, tetapi Kaspersky dapat mengkonfirmasikan bahwa ini adalah satu-satunya serangan malware canggih yang didukung dengan biaya besar, tim penyerang dengan keahlian tinggi dan pengetahuan teknologi SCADA yang baik.

"Serangan-serangan ini dapat digunakan sebagai alat untuk perang dunia maya atau terorisme dunia maya atau sabotase dunia maya yang bergantung pada sumber serangan dan targetnya. Sejauh ini apa yang telah kita lihat mengenai Stuxnet lebih cenderung digunakan sebagai alat untuk melakukan sabotase. Kaspersky Lab tidak dalam posisi untuk mengomentari sisi politik dari serangan ini," ujar Eugene Kaspersky, Co-founder and Chief Executive Officer of Kaspersky Lab dalam rilis persnya akhir pekan lalu.

Berdasarkan geografis penyebaran Stuxnet; Iran, India dan Indonesia memimpin dalam hal infeksi sejauh ini. Namun, epidemi Stuxnet (seperti epidemi lainnya) tidak statis; worm ini secara terus menerus menyebar, dan sementara beberapa sistem tetap terinfeksi, banyak dari sistem tersebut telah dibersihkan. Negara yang paling rentan serangan ini adalah India dengan jumlah serangan mencapai 86.258 unit komputer. Indonesia di pisisi kedua dengan korban34.138 komputer.

Tujuan utama worm ini adalah untuk mengakses Simatic WinCC SCADA, yang digunakan sebagai sistem pengendali industri dan bertugas untuk mengawasi dan mengendalikan industri, infrastruktur, atau proses-proses berbasis fasilitas. Sistem serupa digunakan secara luas pada pengilangan minyak, pembangkit tenaga listrik, sistem komunikasi yang besar, bandar udara, perkapalan, dan bahkan instalasi militer secara global.

Pengetahuan mendalam tentang teknologi SCADA, kecanggihan serangan yang berlapis-lapis, penggunaan beberapa kerentanan zero-day dan sertifikat yang sah membawa kita kepada pemahaman bahwa Stuxnet diciptakan oleh tim yang terdiri dari para profesional dengan keahlian yang sangat terampil dan memiliki sumber daya dan dukungan finansial yang besar. Target serangan dan wilayah yang dijangkiti oleh worm ini (terutama Iran) menyiratkan bahwa mereka bukanlah kelompok penjahat dunia maya biasa. Lebih jauh lagi, ahli keamanan Kaspersky yang menganalisa kode worm tersebut menegaskan bahwa tujuan utama Stuxnet bukan untuk memata-matai sistem yang terinfeksi tetapi untuk melakukan sabotase.

Para peneliti di Kaspersky Lab menemukan bahwa worm tersebut mengeksploitasi dua dari empat kerentanan zero-day yang telah dilaporkan langsung kepada Microsoft. Analis Kaspersky telah bekerja sama dengan Microsoft untuk memastikan kelancaran dari peluncuran patch, serta memastikan pelanggan terlindungi dan memperoleh informasi mengenai serangan tersebut. Semua produk Kaspersky Lab telah berhasil mendeteksi dan menetralisir Worm.Win32.Stuxnet.

Stuxnet Bentuk Terorisme di Dunia Maya

Serangan worm Stuxnet baru-baru ini menimbulkan banyak spekulasi dan diskusi mengenai maksud dan tujuan, asal, dan yang terpenting adalah identitas dari penyerang dan targetnya. Sejauh ini belum ada yang punya cukup bukti untuk mengidentifikasi penyerang atau targetnya. Namun, sejumlah ahli keamanan internet menengarai Stuxnet adalah satu-satunya serangan malware canggih yang didukung dengan biaya besar, tim penyerang dengan keahlian tinggi, dan pengetahuan teknologi SCADA yang baik.

"Saya rasa ini adalah saat yang menentukan, saat kita memasuki dunia yang benar-benar baru, karena di masa lalu hanya ada penjahat dunia maya. Saya khawatir sekarang giliran terorisme dunia maya, senjata dunia maya dan perang dunia maya," kata Eugene Kaspersky, Co-founder and Chief Executive Officer of Kaspersky Lab dalam rilis persnya. Kaspersky percaya serangan jenis ini hanya dapat dilakukan dengan dukungan dan sokongan dari sebuah negara.

Sewaktu berbicara dalam Kaspersky Security Symposium dengan para jurnalis di Munich, Jerman, beberapa waktu lalu, Kaspersky mengibaratkan Stuxnet seperti membuka Kotak Pandora. "Program jahat ini tidak dirancang untuk mencuri uang, mengirimkan spam, atau mengambil data pribadi, tidak, jenis malware ini dirancang untuk menyabotase gedung-gedung, untuk merusak sistem industri," ujar Eugene Kaspersky.

"Saya khawatir ini adalah awal dari dunia baru. Tahun 90-an adalah dekade cyber-vandals, tahun 2000-an adalah dekade penjahat dunia maya. Saya khawatir sekarang adalah era perang dunia maya dan terorisme dunia maya," ujar Kaspersky.

Para peneliti di Kaspersky Lab secara independen menemukan bahwa worm tersebut mengeksploitasi empat kerentanan zero-day terpisah. Analis Kaspersky melaporkan tiga dari kerentanan baru tersebut langsung kepada Microsoft dan bekerja sama dengan vendor tersebut selama pembuatan dan peluncuran perbaikan piranti lunak. Selain mengeksploitasi empat kerentanan zero-day, Stuxnet juga memanfaatkan dua sertifikat valid (dari Realtek dan JMicron) yang membantu menjaga malware tetap di bawah radar untuk jangka waktu yang cukup lama.

Tujuan utama worm ini adalah untuk mengakses Simatic WinCC SCADA, yang digunakan sebagai sistem pengendali industri dan bertugas untuk mengawasi dan mengendalikan industri, infrastruktur, atau proses-proses berbasis fasilitas. Sistem serupa digunakan secara luas pada pengilangan minyak, pembangkit tenaga listrik, sistem komunikasi yang besar, bandar udara, perkapalan, dan bahkan instalasi militer secara global.

Pengetahuan mendalam tentang teknologi SCADA, kecanggihan serangan yang berlapis-lapis, penggunaan beberapa kerentanan zero-day dan sertifikat yang sah membawa kita kepada pemahaman bahwa Stuxnet diciptakan oleh tim yang terdiri dari para professional dengan keahlian yang sangat terampil dan memiliki sumber daya dan dukungan finansial yang besar.

Target serangan dan wilayah yang dijangkiti oleh worm ini (terutama Iran) menyiratkan bahwa mereka bukanlah kelompok penjahat dunia maya biasa. Lebih jauh lagi, ahli keamanan Kaspersky yang menganalisa kode worm tersebut menegaskan bahwa tujuan utama Stuxnet bukan untuk memata-matai sistem yang terinfeksi tetapi untuk melakukan sabotase. Semua fakta di atas mengindikasikan perkembangan Stuxnet sepertinya didukung oleh sebuah negara, yang memiliki data intelijen yang kuat.

Kaspersky Lab percaya Stuxnet adalah prototipe senjata dunia maya yang akan mengarah pada penciptaan persaingan kekuatan baru di dunia. Kali ini akan menjadi persaingan kekuatan dunia maya.

Mengenal Stuxnet Lebih Dekat

Sebuah virus komputer yang dirancang untuk menyerang sistem industri muncul secara luas. Fasilitas nuklir di Iran diduga salah satu target serangan virus tersebut. Hal tersebut mengindikasikan adanya campur tangan suatu negara atau lembaga berdana besar untuk menyusup sistem keamanan nasional negara lain.

Stuxnet disebut-sebut para pakar keamanan sebagai bentuk senjata cyber yang menjadi sarana terorisme di dunia maya. Serangannya tidak hanya mencuri informasi di komputer korban, namun mengambil alih sistem kontrol berbasis mesin.

Sampai saat ini belum diketahui siapa di balik Stuxnet ini. Berikut adalah beberapa informasi mengenai sepak terjang Stuxnet.

Bagaimana Stuxnet Bekerja?

- Virus itu adalah perangkat lunak berbahaya, atau malware, yang umumnya menyerang sistem kontrol industri yang dibuat oleh perusahaan Jerman, Siemens. Para ahli mengatakan virus tersebut dapat digunakan untuk mata-mata atau sabotase. - Siemens mengatakan malware menyebar melalui perangkat memori USB thumb drive yang terinfeksi, memanfaatkan kerentanan dalam sistem operasi Windows Microsoft Corp. - Program serangan perangkat lunak Malware melalui Sistem Supervisory Control and Data Acquisition, atau SCADA. Sistem itu digunakan untuk memonitor pembangkit listrik secara otomatis - dari fasilitas makanannya dan kimia untuk pembangkit listrik. - Analis mengatakan para penyerang akan menyebarkan Stuxnet melalui thumb drive karena banyak sistem SCADA tidak terhubung ke Internet, tetapi memiliki port USB. - Sekali saja worm menginfeksi sebuah sistem, dengan cepat dan membentuk komunikasi dengan komputer server penyerang sehingga dapat digunakan untuk mencuri data perusahaan atau mengendalikan sistem SCADA, kata Randy Abrams, seorang peneliti dengan ESET, sebuah perusahaan keamanan swasta yang telah mempelajari Stuxnet.

Siapa Penciptanya?

- Siemens, Microsoft dan para ahli keamanan telah mempelajari worm dan belum menentukan siapa yang membuatnya. - Mikka Hypponen, seorang kepala penelitian pada perusahaan perangkat lunak keamanan F-Secure di Finlandia percaya itu adalah serangan yang disponsori oleh suatu negara. Stuxnet sangat kompleks dan "jelas dilakukan oleh kelompok dengan dukungan teknologi dan keuangan yang serius." - Ralph Langner, ahli cyber Jerman mengatakan serangan dilakukan oleh pakar yang berkualifikasi tinggi, mungkin negara bangsa. "Ini bukan peretas yang duduk di ruang bawah rumah orang tuanya. Pada website-nya, www.langner.com /en/index.htm, Langner mengatakan penyelidikan akhirnya "fokus" pada penyerang. "Para penyerang harus tahu ini. Kesimpulan saya adalah, mereka tidak peduli, mereka tidak takut masuk penjara."

Di Mana Disebarkan?

Sebuah studi tentang penyebaran Stuxnet oleh teknologi perusahaan AS Symnatec menunjukkan bahwa negara-negara yang terkena dampak utama pada 6 Agustus adalah Iran dengan 62.867 komputer yang terinfeksi, Indonesia dengan 13.336, India dengan 6.552, Amerika Serikat dengan 2913, Australia dengan 2.436, Inggris dengan 1.038, Malaysia dengann 1.013 dan Pakistan dengan 993. Laporan ini terus berubah seiring penyebarannya.

Laporan Pertama

- Perusahaan Belarusia Virusblokada adalah yang pertama mengidentifikasi virus itu pada pertengahan Juni. Direktur Komersial, Gennady Reznikov kepada Reuters perusahaan memiliki dealer di Iran, dan salah satu klien dealer komputernya sudah terinfeksi virus yang ternyata Stuxnet. Reznikov mengatakan Virusblokada sendiri sudah tidak ada hubungannya dengan pembangkit listrik tenaga nuklir di Bushehr. - Menurut juru bicara Siemens, Michael Krampe, Siemens telah mengidentifikasi 15 pelanggan yang menemukan Stuxnet pada sistem mereka, dan "masing-masing mampu mendeteksi dan menghapus virus tanpa membahayakan operasi mereka."