Stuxnet, Duqu, Zeus, Flame, Gauss, Malware Canggih !

Image by Michael Geiger on Unsplash

R-NCT: Malware adalah kependekan dari Malicious Software, sejenis perangkat lunak jahat komputer yang diciptakan untuk tujuan-tujuan tertentu. Malware terbagi menjadi Computer Virus (Virus Komputer), Trojan Horse (Kuda Troya)Rootkit (Kit-Akar) dan Backdoor (Pintu Belakang). Seiring bergantinya zaman ke teknologi yang lebih modern, program jahat komputer sekalipun ikut mengambil bagian dalam perkembangan teknologi dunia. Malware di kembangkan oleh orang-orang yang ahli di bidang pemrograman dan sistem operasi, mereka mengembangkan malware yang lebih cerdas dan merusak untuk tujuan tertentu dan menjadikannya sebagai senjata cyber yang cukup canggih.
Jika ada istilah smartphone, smart tv dsb, lalu, bagaimana dengan julukan smart malware ( Malware cerdas / camggih )? Sudah pasti berujung pada tingkat kerusakan / memata-matai komputer yang cukup besar. Lalu, malware apa saja yang tergolong malware cerdas dan bisa menjadi senjata cyber? Berikut ini adalah ulasannya.
  • Stuxnet :
    Stuxnet adalah worm komputer yang ditemukan pada bulan Juni 2010, yang diyakini telah diciptakan oleh Amerika Serikat dan Israel untuk menyerang fasilitas nuklir Iran.
    Stuxnet awalnya menyebar melalui Microsoft Windows dan menargetkan serangan terhadap Siemens sistem kontrol industri, meskipun bukan pertama kalinya bahwa hacker telah menargetkan sistem industri sebagai target serangan, tetapi stuxnet adalah malware pertama yang ditemukan untuk memata-matai dan mengacaukan sistem perindustrian.
    Worm ini menyebar tanpa pandang bulu, tetapi mencakup muatan malware yang sangat khusus yang dirancang untuk hanya menargetkan Siemens supervisory control and data acquisition ( SCADA / bahasa  indonesia: Siemens kontrol pengawasan dan akuisisi data ) sistem yang dikonfigurasi untuk mengendalikan dan memantau proses industri yang spesifik.
    Menurut ahli dari Kaspersky yakni Eugene Kaspersky, Stuxnet juga menginfeksi pembangkit listrik tenaga nuklir di Rusia. Kaspersky mencatat, bagaimanapun, pembangkit tenaga ( power plant ) tidak terhubung ke internet publik, maka dari itu sistem harus tetap aman.
  • Duqu : Duqu adalah salah satu malware cerdas yang ditemukan pada 1 september 2011 yang diduga memiliki keterkaitan dengan worm Stuxnet. The Laboratory of Cryptography and System Security ( Laboratorium Criptografi dan Keamanan Sistem / CrySyS Lab ) menemukan ancaman dari hasil analisa malware dengan menulis laporan sebanyak 60 halaman dengan judul "Ancaman Duqu". Nama Duqu di dapat dari awalan " ~ DQ " yang diberikan terhadap file yang diinfeksi.
    Malware Duqu adalah salah satu komponen perangkat lunak yang memberikan akses dan informasi kepada penyerangnya terhadap target yang di tuju.
    Ketika di analisis, malware ini tidak di rancang dengan bahasa pemrograman C++, Phyton, Ada, Lua, dsb tetapi ditulis dalam bahasa pemrograman tingkat tinggi yang tidak diketahui sehingga dijuluki dengan "Framework Duqu". Namun, bukti terbaru menunjukkan bahwa Duqu mungkin telah ditulis dalam Object Oriented C ( OO C ) dan dikompilasi di Microsoft Visual Studio 2008. Menurut DellSecure Works, ada beberapa bukti yang cukup bahwa duqu berkaitan erat dengan Stuxnet:
    1. Installer Duqu menyerang Zero-Day pada kernel windows.
    2. Komponen memiliki tanda tangan resmi dengan kunci digital yang dicuri
    3. Duqu dan Stuxnet sangat menargetkan program nuklir Iran.
    Symantec percaya, bahwa Duqu diciptakan oleh penulis yang sama dengan Stuxnet, atau penulis lain yang memiliki akses ke Source Code Stuxnet. Worm ini seperti Stuxnet, memiliki tanda tangan digital sah, tapi disalahgunakan, dengan mengumpulkan informasi untuk mempersiapkan serangan di masa mendatang.
  • Zeus : Zeus, ZeuS, atau Zbot ( Zeus Botnet ) adalah malware sejenis Trojan Horse yang hanya menyerang komputer dengan sistem operasi windows yang pertama kalinya teridentifikasi pada bulan juli 2007 ketika digunakan untuk mencuri informasi dari Departemen Perhubungan, Amerika Serikat. Malware Zeus lebih spesifik untuk mencuri informasi perbankan, tetapi zeus dapat menyebar dengan perpindahan dari drive ke drive dan Phising. Pada 28 oktober 2009, lebih dari 1.5 juta pesan phising dikirim melalui facebook dengan menyisipkan trojan zeus, pada 14-15 november 2009, sembilan juta email phising yang berisikan trojan zeus menyebar melalui e-mail yang mengaku berasal dari Verizon Wireles. Pada tahun 2010, perusahaan keamaan Trusteer melaporkan adanya serangan malware zeus yang di tunjukan ke kartu kredit dengan lebih dari 15 bank amerika serikat yang tidak disebutkan namanya.
    Pada tanggal 1 Oktober 2010, FBI mengumumkan telah menemukan sebuah jaringan utama cybercrime internasional yang telah menggunakan Zeus untuk hack ke komputer AS dan mencuri sekitar US $70 juta dengan lebih dari 90 tersangka ditangkap di amerika serikat, ukraina dan inggris. Pada akhir 2010, McAfee dan Internet Identity mengklaim bahwa pembuat Source Code Zeus telah pensiun dari kejahatan cyber serta melepas dan menjual Source Code zeus pada pesaing terbesarnya yang menciptakan Trojan SpyEye sehingga pada bulan Mei 2011, Source Code Zeus diketahui telah bocor.
    Kendali komponen trojan Zeus telah ditemukan di 196 negara, termasuk negara terisolasi seperti Korea Utara. Lima negara yang paling terinfeksi adalah Mesir, Amerika Serikat, Meksiko, Arab Saudi, dan Turki.
  • Flame : Menurut Kaspersky Lab, Flame sudah ada semenjak 2010 tetapi baru di identifikasi pada tanggal 28 Mei 2012 oleh MAGER Center of Iranian National Computer Emergency Response Team ( CERT ), Kaspersky Lab dan CrySyS Lab of the Budapest University of Technology and Economics. Malware Flame ditargetkan kepada spionase cyber di negara-negara Timur-Tengah. Menurut lembaga yang menemukan malware ini mengatakan, bahwa Flame merupakan malware yang paling canggih yang pernah ditemui, karena flame adalah malware yang paling kompleks yang pernah ditemukan. Flame dapat menyebar ke sistem lain melalui jaringan lokal ( LAN ) dan melalui USB stick ( Flashdisk ). Flame mampu merekam suara pengguna pc, membuat screenshot aktifitas di desktop, merekam keyboard ( Keylogger ) dan mengatur lalu lintas jaringan. Flame juga mampu merekam percakapan pada Skype dan dapat mengubah komputer yang terinfeksi menjadi Beacon Bluetooth yang dapat mendownload informasi kontak dari perangkat bluetooth terdekat. Menurut perkiraan Kaspersky pada Mei 2012 , flame awalnya menginfeksi sekitar 1.000 komputer dengan 65% infeksi menyerang wilayah iran, israel, palestina, sudan, suriah, lebanon, arab saudi, dan mesir dengan sasaran organisasi pemerintah, lembaga pendidikan, individu dan lembaga swasta tetapi lebih spesifik menyerang Iran. Setelah pemberitaan Flame di media berita, Symantec melaporkan pada tanggal 8 Juni bahwa Flame command and control (C&C) server telah mengirimkan perintah " bunuh diri " terhadap komputer yang terinfeksi untuk menghapus semua jejak dari Flame. Informasi lebih lanjut tentang Flame Command and Control server, baca di Kaspersky | Securelist.
    Flame dirancang dengan sebagian script bahasa Lua dengan di kompilasi C++ dan memungkinkan modul (struktur) serangan lain setelah awal infeksi, malware ini menggunakan lima metode enkripsi yang berbeda dan database SQLite untuk menyimpan informasi terstruktur. Dalam struktur malware tidak muncul dalam daftar modul yang dimuat ke dalam proses dan halaman memori malware dilindungi izin Read ( baca ), Write ( tulis ) dan Execute ( eksekusi ) yang membuat mereka tidak dapat diakses oleh user-mode. Flame mampu menemukan antivirus yang terpasang pada komputer sehingga mampu memodifikasi perilakunya sendiri untuk menghindari kemungkinan terdeteksi oleh perangkat antivirus.
  • Gauss: Gauss ditemukan oleh International Telecommunications Union ( ITU ) selama investigasi, menyusul ditemukannya Flame. Upaya ini bertujuan untuk mengurangi risiko yang ditimbulkan oleh senjata cyber, yang merupakan komponen kunci dalam mencapai tujuan keseluruhan global terhadap perdamaian cyber. Tetapi kaspersky percaya operasi Gauss dimulai pada sekitar Agustus-September 2011. Karena sekitar September 2011, CrySyS Lab di Hungaria mengumumkan penemuan Duqu. "Kita tidak tahu apakah orang-orang di balik Duqu beralih ke Gauss pada waktu itu tapi kami cukup yakin mereka terkait" papar GReAT salah seorang Kaspersky Lab Expert di Securelist yang membahas tentang Gauss malware. Gauss berkaitan dengan Flame, Flame berkaitan dengan Stuxnet, Stuxnet berkaitan dengan Duqu, oleh karena itu, Gauss terkait erat dengan Duqu. Gauss adalah toolkit cyber spionase kompleks yang diciptakan oleh aktor yang sama di belakang platform malware Flame. Hal ini sangat terstruktur dan mendukung fungsi-fungsi baru yang dapat digunakan dari jarak jauh oleh operator dalam bentuk plugin. Plugin yang saat ini dikenal melakukan fungsi-fungsi berikut :
        Intercept browser cookies and passwords : Penyadapan terhadap cookies dan passwords browser
        Harvest and send system configuration data to attackers : Mengambil dan mengirim data konfigurasi sistem ke penyerang
        Infect USB sticks with a data stealing module : Menginfeksi USB stick ( Flashdisk ).
        List the content of the system drives and folders : Menampilkan daftar konten sistem, driver dan folder
        Steal credentials for various banking systems in the Middle East : Mencuri sistem perbankan di Timur-Tengah
        Hijack account information for social network, email and IM accounts :

    Membajak informasi rekening untuk jaringan sosial , email dan IM account.
Sejak akhir Mei 2012 lebih dari 2.500 infeksi telah dicatat oleh sistem keamanan berbasis Cloud milik kaspersky, Kaspersky Security Network ( KSN ). Infrastruktur Gauss command -and- control ( C & C ) mati ( shutdown ) pada Juli 2012, pada saat ini malware tersebut dalam keadaan tidak aktif hingga C & C server menjadi aktif kembali. Data USB Gauss mencuri payload berisi beberapa bagian terenkripsi yang didekripsi dengan kunci yang berasal dari sifat sistem tertentu. Bagian-bagian ini akan dienkripsi dengan kunci RC4 berasal dari MD5 hash yang menjalankan 10000 kali kombinasi dari " % PATH % " environment string dan nama direktori di % ProgramFiles % . Kunci RC4 dan isi bagian ini belum diketahui - sehingga tidak diketahu tujuan dari payload tersembunyi iniMenurut GReAT, setelah melihat Stuxnet , Duqu dan Flame, kita dapat mengatakan dengan tingkat kepastian yang tinggi bahwa Gauss berasal dari pembuat yang sama dengan Stuxnet, Duqu dan Flame. Semua toolkit serangan ini merupakan high end dari negara spionase cyber dan operasi cyber yang cukup banyak mendefinisikan arti dari  malware canggih.Dibandingkan dengan Flame, Gauss kurang canggih. Gaus tidak memiliki arsitektur berbasis LUA tetapi tetap cukup fleksibel. Dibandingkan dengan Trojans perbankan lainnya, tampaknya telah fine-tuned, dalam arti tidak menargetkan ratusan lembaga keuangan tetapi daftar pilih lembaga perbankan online. Karakteristik Gaus adalah kemampuannya untuk mencuri kredensial online banking terhadap negara-negara yang di dukung serangan malware, Kaspersky Security Network ( KSN ) telah mencatat lebih dari 2.500 mesin yang terinfeksi. Hal ini lebih rendah dari Stuxnet tetapi secara signifikan lebih tinggi daripada kasus-kasus Flame dan Duqu.
Referensi: WikipediaWikipedia bahasa Indonesia, Securelist.
Bayu Radityo

Seorang lulusan teknik informatika yang senang dalam berbagi ilmu pengetahuan, dan membuat karya digital berupa photomanipulation dan digital drawing. instagram external-link

Posting Komentar

Lebih baru Lebih lama