Security

SHUTTERSTOCK

JAKARTA, KOMPAS.com – Sejak tahun lalu, ancaman Stuxnet menjadi pembicaraan dunia dan para analisis serta vendor keamanan komputer. Membahayakan karena aksinya menembus sistem keamanan komputer berplatform SCADA (Supervisory Control And Data Acquisition) buatan perusahaan Siemens, sebuah sistem yang digunakan pada infrastruktur industri dan pabrik.

Berdasarkan statistik hingga akhir September 2010, Iran menjadi target serangan terbesar dengan persentase 52,2 persen, kemudian diikuti oleh Indonesia 17,4 persen, dan India 11,3 persen. Hal ini pula yang memicu dugaan bahwa Stuxnet dirancang untuk menyerang Iran khususnya infrastruktur industri dan pabrik seperti tenaga nuklir, dan lain-lain.

Tapi, jangan lengah karena sebenarnya Stuxnet juga mengancam jaringan dan komputer biasa yang tidak kalah berbahaya. Hati-hati khususnya buat Anda pengguna Windows Vista dan Windows 7. Stuxnet terbukti mampu membypass UAC (User Access Control) di Windows sehingga menjadikannya sakti mandraguna dan mampu menginfeksi dua sistem operasi tersebut.

Stuxnet yang pertama kali ditemukan Vaksincom, penyedia solusi keamanan di Indonesia, pada pertengahan Juni 2010, Stuxnet justru bukan menyerang SCADA. Serangan yang dilakukan menyerang komputer Windows yang bertujuan menggelembungkan harddisk seluruh komputer korbannya sehingga berapapun besarnya harddisk yang dimiliki, jika terinfeksi virus ini akan kehabisan tempat alias Low Disk Space.

Selain menyebabkan Low Disk Space, Stuxnet juga mematikan Print Sharing, membuat crash program aplikasi internal, sampai membuat komputer menjadi hang dan koneksi jaringan terputus.

Gilanya lagi, dalam menjalankan aksinya Stuxnet mengeksploitasi 5 celah keamanan Windows, termasuk kemampuan mem-bypass perlindungan UAC (User Access Control) yang sempat digembar-gemborkan sebagai perlindungan baru yang dapat memblok virus baru, sehingga notabene Windows Vista dan Windows 7 menjadi rentan terhadap serangan ini.

Manfaatkan Celah Windows

Masih ingatkah anda dengan worm Conficker yang menyerang pada akhir tahun 2008? Dan hingga saat ini penyebarannya masih saja belum habis di seluruh dunia. Worm ini mampu “mempermalukan” Microsoft, karena telah sanggup menginfeksi hampir seluruh platform Windows dengan hanya menyerang vulnerability dari Windows Server Service/RPC (MS08-067).

Lalu bagaimana dengan worm Stuxnet ? Worm Stuxnet sangat jelas merupakan salah satu worm yang menyerang sistem operasi dari Microsoft dan seperti halnya worm Conficker juga menyerang hampir seluruh platform Windows (baik itu perusahaan maupun individu / perorangan). Jadi, terlepas atau tidak sebuah perusahaan maupun individu menggunakan atau tidak menggunakan system SCADA akan tetap mendapatkan serangan dan efek dari worm Stuxnet. Hebatnya lagi, worm Stuxnet tidak hanya memanfaatkan celah keamanan RPC seperti Conficker tetapi juga menyerang 4 vulnerability dari Windows yang lain.

Beberapa celah keamanan yang ternyata sanggup dimanfaatkan oleh worm Stuxnet yaitu sebagai berikut :

· Windows Server Service / RPC (MS08-067) Dengan teknik yang sama seperti worm Conficker, memanfaatkan sistem Windows yang tidak update worm akan dengan mudah menginfeksi komputer.

· Windows Shell Icon Handler / LNK (MS10-046) Stuxnet merupakan salah satu worm yang memanfaatkan celah ini. Dengan memanfaatkan file shortcut, worm menginfeksi komputer dengan mudah.

· Windows Print Spooler / Spoolsv (MS10-061) Banyak kasus-kasus yang terjadi menurut pengamatan Vaksincom komputer menjadi bermasalah dengan Print Server atau share printer. Dan ternyata, worm Stuxnet juga mengeksploitasi Print Spooler dalam aksinya.

· Windows Win32K Layout Module (MS10-073) Salah satu celah baru dari Windows yang berhasil dilewati oleh Stuxnet. Dengan memanfaatkan file w32k.sys dan menginjeksinya, maka worm Stuxnet dapat memiliki hak administrator dan dengan mudah menginfeksi komputer sekalipun “digembar-gemborkan” memiliki perlindungan tambahan terhadap serangan virus atau lebih kebal virus.

· Windows Task Scheduler Celah ini digunakan untuk menembus sistem baru dari Windows Vista dan Windows 7 yaitu UAC (User Account Control). Dengan membuat file schedule task agar dengan mudah menginfeksi komputer. (Kabar buruknya, pada saat artikel ini dibuat celah ini belum disediakan patch dari Microsoft).