Tag Archives: malware

Catatan tentang Stuxnet (Bagian 2: Instalasi hingga Sabotase)

Melanjutkan tulisan sebelumnya, saya lanjutkan dengan pembahasan instalasi sampai sabotase yang dilakukan oleh Stuxnet. Malware ini melakukan penyebaran (propagation) melalui beberapa cara yakni melalui jaringan (network propagation) dan penyimpan data portabel termasuk flash disk (removable drive propagation).

Penyebaran melalui jaringan dilakukan melalui:

  • Komunikasi dan update secara Peer-to-Peer (PC ke PC)
  • Infeksi WinCC machines via hardcoded database server password
  • Network Sharing
  • Print Spooler, yang telah diumumkan oleh Microsoft sebagai MS10-061 Zero-Day Vulnerability
  • Windows Server Service, yang telah diumumkan sebagai MS08-067 Vulnerability
Sedangkan pada removable disk, Stuxnet menciptakan file Autorun.inf yang palsu dan tersembunyi:

Lalu, Stuxnet menambahkan satu entry Open tambahan pada saat dilakukan klik kanan (sehingga terdapat dua menu Open  )

Read more of this post

Catatan tentang Stuxnet (Bagian 1: Target hingga Penyebaran)

Stuxnet, sebuah malware yang menjadi pembicaraan hangat di dunia computer security tampaknya masih menarik untuk didiskusikan. Pada kesempatan ini saya ingin sedikit menceritakan kembali mengenai virus ini sebagai tambahan pengetahuan dan bahan renungan untuk meningkatkan kewaspadaan kita pada ancaman di dunia cyber (cyber threat).

Saya awali dengan tujuan akhir dari serangan stuxnet ini (start from the end). Malware ini bertujuan untuk menjangkiti komputer/PC operator yang berisi software WinCC dan/atau SIMATIC Step7 produksi Siemens, software tersebut digunakan untuk mengoperasikan atau mengontrol perangkat Programmable Logic Control (PLC) via State Logic (STL) yang biasanya dipakai dalam Sistem Kontrol Industri – Industrial Control System (ICS). Hakikatnya, stuxnet akan membuat backdoor yang digunakan penjahat dari luar jaringan untuk mengendalikan PC operator. Kemudian memberi instruksi ilegal pada perangkat PLC untuk tujuan sabotase. Stuxnet tersebut juga mampu menyembunyikan instruksi dan kondisi PLC yang sebenarnya dari tampilan yang dilihat oleh operator sehingga instruksi ilegal dari luar tersebut tidak terdeteksi.

Karena WinCC dan Step7 beroperasi di atas sistem operasi berbasis Windows, maka praktis Stuxnet menyerang sistem operasi Windows, mencakup:

  • Windows 2000
  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows Server 2003
  • Windows Server 2008
  • Windows Server 2008 R2

Lebih spesifik lagi, Stuxnet berjalan pada OS tersebut di atas pada versi 32-bit, dan tidak pada 64-bit (setidaknya belum sampai saat penelitian ini). Read more of this post

%d bloggers like this: