Melihat kembali pada bulan Juni lalu, perusahaan keamanan menemukan worm Stuxnet di beberapa computer dari Iran.
Stuxnet dipercaya telah menginfeksi sekitar 100 ribu computer di seluruh dunia, dan ingin menganggu program nuklir Iran. Setidaknya 60% computer yang berhubungan dengan program nuklir tersebut sudah terinfeksi Stuxnet.
Laporan dari Wired, worm Stuxnet dirancang untuk menyerang sistem PLC atau otomatis kontrol pabrik buatan Siemen. Alat Simatic WinCC Scada menjadi target virus ini, dimana alat tersebut berfungsi mengatur semua perlatan pabrik bekerja secara otomatis.
Seorang analisis teknologi dari GSMK mengatakan kepada Bloomber. Membuat worm Stuxnet setidaknya butuh dana 3 juta dollar dan membutuhkan 10 programer dalam waktu 6 bulan.
Worm Stuxnet dirancang untuk menyerang sistem operasi Windows dan menyebar sendiri ke USB. Virus ini akan mencari sistem jaringan PLC, lalu mengendalikan seluruh mesin pabrik.
Minggu lalu para pejabat Iran menyatakan setidaknya 30 ribu alamat IP di negaranya telah terinfeksi malware. Tetapi belum menimbulkan kerusakan. Pejabat setempat juga mengatakan, Worm Stuxnet menyerang beberapa computer pribadi para staf disana.
Pihak produsen mesin pabrik PLC dari Siemen bahkan telah mengeluarkan alat penghapus dan penditeksi untuk Worm Stuxnet
Seperti apa serangan Stuxnet ini
Worm sengaja mengambil keuntungan dari file yang diabaikan dengan kontain MZ. Perintah dimasukan kedalam autorun.inf. Dengan mengunakan trik ini, maka file akan selalu dibaca oleh sistem operasi.
Program Explorer pada Windows akan menampilkan 2 bagian Open seperti gambar dibawah ini. Dimana Stuxnet akan membuat satu icon yang palsu dan sengaja di sisipkan oleh Worm Stuxnet. Begitu di click pada icon palsu, maka Stuxnet akan beroperasi.
STUXNET VARIAN
Microsoft mempublikasikan varian virus Stuxnet. Setidaknya sudah ada 9 varian. Dibawah ini daftar jenis Stuxnet yang dicatat oleh Microsoft.
Masing masing varian Stuxnet memiliki ciri berbeda. Seperti menyerang LSASS.exe. file DLL, penyebaran melalui USB drive dan lainnya. Untuk mencegah masuknya Stuxnet, Microsoft menyarankan memasang software antivirus Microsoft Security Essentials
Search Term = stuxnet
Win32/Stuxnet
Aliases: Stuxnet (other)
Description: Win32/Stuxnet is a family of multi-component malware that spread via removable drives. To spread, Win32/Stuxnet exploits a vulnerability resolved with the release of Microsoft Security Bulletin MS10-046. This malware is capable of dropping and installing other components, injecting code into...
Published Date: Aug 05, 2010
Alert level: Severe
Trojan:Win32/Stuxnet.A
Aliases: Stuxnet (McAfee) , Worm.Win32.Stuxnet (Ikarus) , Worm.Win32.Stuxnet.a (Kaspersky)
Description: Trojan:Win32/Stuxnet.A is a malware component of the Stuxnet worm. It monitors the activities between a legitimate application and a legitimate DLL file, possibly to steal information.
Published Date: Jul 30, 2010
Alert level: Severe
Worm:Win32/Stuxnet.B
Aliases: Stuxnet (McAfee) , Trojan-Dropper.Win32.Stuxnet.b (Kaspersky) , WORM_STUXNET.A (Trend Micro)
Description: Worm:Win32/Stuxnet.B is the detection for a worm that spreads to all removable drives. It does this by dropping exploit shortcut files (files having .LNK file extension) that automatically run when the removable drive is accessed using an application that displays shortcut icons (for example,...
Published Date: Aug 03, 2010
Alert level: Severe
Worm:Win32/Stuxnet.A
Aliases: Stuxnet (McAfee) , RTKT_STUXNET.A (Trend Micro) , Win32/Stuxnet.A (CA)
Description: Worm:Win32/Stuxnet.A is the detection for a worm that spreads to all removable drives. It does this by dropping shortcut files (.LNK) that automatically run when the removable drive is accessed using an application that displays shortcut icons (for example, Windows Explorer). It is capable of...
Published Date: Aug 03, 2010
Alert level: Severe
WinNT/Stuxnet
Description: WinNT/Stuxnet is a trojan component installed by TrojanDropper:Win32/Stuxnet.A that injects code into the running process LSASS.EXE.
Published Date: Sep 17, 2010
Alert level: Severe
TrojanDropper:Win32/Stuxnet.A
Description: TrojanDropper:Win32/Stuxnet.A is a trojan that drops and installs other Stuxnet components detected as Trojan:WinNT/Stuxnet.A and Trojan:WinNT/Stuxnet.B. It also injects code into certain processes. The injected code contains links to certain football betting websites.
Published Date: Jul 14, 2010
Alert level: Severe
Trojan:WinNT/Stuxnet.B
Description: Trojan:WinNT/Stuxnet.B is a trojan component that loads other malware and is installed by TrojanDropper:Win32/Stuxnet.A.
Published Date: Jul 15, 2010
Alert level: Severe
Trojan:WinNT/Stuxnet.A
Description: Trojan:WinNT/Stuxnet.A is a trojan component installed by TrojanDropper:Win32/Stuxnet.A that injects code into the running process LSASS.EXE.
Published Date: Jul 15, 2010
Alert level: Severe
Exploit:Win32/CplLnk.A
Aliases: Trojan-Dropper.Win32.Stuxnet.a (Kaspersky) , W32.Stuxnet!lnk (Symantec) , LNK_STUXNET.A (Trend Micro)
Description: Exploit:Win32/CplLnk.A is a generic detection for specially-crafted, malicious shortcut files that exploit the vulnerability that is currently exploited by the Win32/Stuxnet family. When a user browses a folder that contains the malicious shortcut using an application that displays shortcut icons,...
Laporan dari Wired, worm Stuxnet dirancang untuk menyerang sistem PLC atau otomatis kontrol pabrik buatan Siemen. Alat Simatic WinCC Scada menjadi target virus ini, dimana alat tersebut berfungsi mengatur semua perlatan pabrik bekerja secara otomatis.
Seorang analisis teknologi dari GSMK mengatakan kepada Bloomber. Membuat worm Stuxnet setidaknya butuh dana 3 juta dollar dan membutuhkan 10 programer dalam waktu 6 bulan.
Worm Stuxnet dirancang untuk menyerang sistem operasi Windows dan menyebar sendiri ke USB. Virus ini akan mencari sistem jaringan PLC, lalu mengendalikan seluruh mesin pabrik.
Minggu lalu para pejabat Iran menyatakan setidaknya 30 ribu alamat IP di negaranya telah terinfeksi malware. Tetapi belum menimbulkan kerusakan. Pejabat setempat juga mengatakan, Worm Stuxnet menyerang beberapa computer pribadi para staf disana.
Pihak produsen mesin pabrik PLC dari Siemen bahkan telah mengeluarkan alat penghapus dan penditeksi untuk Worm Stuxnet
Seperti apa serangan Stuxnet ini
Worm sengaja mengambil keuntungan dari file yang diabaikan dengan kontain MZ. Perintah dimasukan kedalam autorun.inf. Dengan mengunakan trik ini, maka file akan selalu dibaca oleh sistem operasi.
Program Explorer pada Windows akan menampilkan 2 bagian Open seperti gambar dibawah ini. Dimana Stuxnet akan membuat satu icon yang palsu dan sengaja di sisipkan oleh Worm Stuxnet. Begitu di click pada icon palsu, maka Stuxnet akan beroperasi.
STUXNET VARIAN
Microsoft mempublikasikan varian virus Stuxnet. Setidaknya sudah ada 9 varian. Dibawah ini daftar jenis Stuxnet yang dicatat oleh Microsoft.
Masing masing varian Stuxnet memiliki ciri berbeda. Seperti menyerang LSASS.exe. file DLL, penyebaran melalui USB drive dan lainnya. Untuk mencegah masuknya Stuxnet, Microsoft menyarankan memasang software antivirus Microsoft Security Essentials
Search Term = stuxnet
Win32/Stuxnet
Aliases: Stuxnet (other)
Description: Win32/Stuxnet is a family of multi-component malware that spread via removable drives. To spread, Win32/Stuxnet exploits a vulnerability resolved with the release of Microsoft Security Bulletin MS10-046. This malware is capable of dropping and installing other components, injecting code into...
Published Date: Aug 05, 2010
Alert level: Severe
Trojan:Win32/Stuxnet.A
Aliases: Stuxnet (McAfee) , Worm.Win32.Stuxnet (Ikarus) , Worm.Win32.Stuxnet.a (Kaspersky)
Description: Trojan:Win32/Stuxnet.A is a malware component of the Stuxnet worm. It monitors the activities between a legitimate application and a legitimate DLL file, possibly to steal information.
Published Date: Jul 30, 2010
Alert level: Severe
Worm:Win32/Stuxnet.B
Aliases: Stuxnet (McAfee) , Trojan-Dropper.Win32.Stuxnet.b (Kaspersky) , WORM_STUXNET.A (Trend Micro)
Description: Worm:Win32/Stuxnet.B is the detection for a worm that spreads to all removable drives. It does this by dropping exploit shortcut files (files having .LNK file extension) that automatically run when the removable drive is accessed using an application that displays shortcut icons (for example,...
Published Date: Aug 03, 2010
Alert level: Severe
Worm:Win32/Stuxnet.A
Aliases: Stuxnet (McAfee) , RTKT_STUXNET.A (Trend Micro) , Win32/Stuxnet.A (CA)
Description: Worm:Win32/Stuxnet.A is the detection for a worm that spreads to all removable drives. It does this by dropping shortcut files (.LNK) that automatically run when the removable drive is accessed using an application that displays shortcut icons (for example, Windows Explorer). It is capable of...
Published Date: Aug 03, 2010
Alert level: Severe
WinNT/Stuxnet
Description: WinNT/Stuxnet is a trojan component installed by TrojanDropper:Win32/Stuxnet.A that injects code into the running process LSASS.EXE.
Published Date: Sep 17, 2010
Alert level: Severe
TrojanDropper:Win32/Stuxnet.A
Description: TrojanDropper:Win32/Stuxnet.A is a trojan that drops and installs other Stuxnet components detected as Trojan:WinNT/Stuxnet.A and Trojan:WinNT/Stuxnet.B. It also injects code into certain processes. The injected code contains links to certain football betting websites.
Published Date: Jul 14, 2010
Alert level: Severe
Trojan:WinNT/Stuxnet.B
Description: Trojan:WinNT/Stuxnet.B is a trojan component that loads other malware and is installed by TrojanDropper:Win32/Stuxnet.A.
Published Date: Jul 15, 2010
Alert level: Severe
Trojan:WinNT/Stuxnet.A
Description: Trojan:WinNT/Stuxnet.A is a trojan component installed by TrojanDropper:Win32/Stuxnet.A that injects code into the running process LSASS.EXE.
Published Date: Jul 15, 2010
Alert level: Severe
Exploit:Win32/CplLnk.A
Aliases: Trojan-Dropper.Win32.Stuxnet.a (Kaspersky) , W32.Stuxnet!lnk (Symantec) , LNK_STUXNET.A (Trend Micro)
Description: Exploit:Win32/CplLnk.A is a generic detection for specially-crafted, malicious shortcut files that exploit the vulnerability that is currently exploited by the Win32/Stuxnet family. When a user browses a folder that contains the malicious shortcut using an application that displays shortcut icons,...
0 komentar:
Posting Komentar