"Fakta bahwa begitu banyak virus ini ditemukan di Iran dibanding wilayah lain di dunia membuat kami berpikir bahwa virus ini memang dengan sengaja ditujukan untuk Iran dan ada sesuatu hal yang sangat berharga bagi pembuat virus ini," ujar Liam O'Murchu dari perusahaan keamanan komputer Symantec, yang terus mengikuti perjalanan virus ini sejak ditemukan.
Sejumlah kalangan berspekulasi bahwa virus ini mungkin dibuat untuk mengacaukan pusat pembangkit listrik tenaga nuklir Bushehr milik Iran atau pusat pengayaan uranium di Natanz, Iran. Akan tetapi, O'Murchu dan pihak lain seperti pakar keamanan Bruche Scheiner mengatakan saat ini belum cukup bukti untuk mengambil kesimpulan mengenai sasaran dan pembuat virus ini.
Stuxnet pertama kali diketahui oleh satu perusahaan keamanan di Belarus, namun kemungkinan besar sudah beredar sejak tahun 2009. Virus ini menyerang sistem pengendali pabrik buatan Siemens. Tidak seperti virus komputer lain, virus ini menyerang sistem yang tidak terkoneksi dengan internet karena alasan keamanan.
Virus ini masuk ke mesin komputer dengan sistem operasi Windows lewat stik memori USB -yang biasa digunakan untuk memindahkan data komputer- yang sudah terkontaminasi virus itu. Jika virus ini sudah masuk ke komputer yang tergabung dalam jaringan internal satu perusahaan, virus ini mencari konfigurasi khusus dari program komputer pengendali industri buatan Siemens.
Setelah berhasil membajaknya, kode ini bisa memprogram ulang program yang disebut PLC (programmable logic control) untuk memberi mesin yang dikendalikannya perintah-perintah baru. "[PLC] menghidupkan dan mematikan mesin, suhu monitor, menghidupkan mesin pendingin jika satu katup mencapai suhu tertentu," ujar O'Murchu.
"Ini semua sebelumnya tidak pernah diserang." Jika program virus ini tidak berhasil menemukan konfigurasi yang dimaksud, program ini secara relatif tidak berbahaya. Akan tetapi virus ini membuat banyak pihak bertanya-tanya karena kerumitan kode yang digunakan dan fakta bahwa virus ini menyatukan berbagai teknik berbeda.
"Terlalu banyak teknik baru dan tidak diketahui yang digunakan yang sebelumnya tidak pernah terjadi." Dia menjelaskan salah satu teknik itu adalah upaya menyembunyikan diri di PLC dan penggunaan stik memori USB serta enam metode berbeda untuk menyebarkan diri. Sebagai tambahan virus ini memanfaatkan kerentangan Windows yang belum diketahui sebelumnya, yang dikenal dengan sebutan eksploitasi zero-day.
"Sangat jarang melihat satu serangan mempergunakan ekploitasi zero-day," ujar Mikko Hypponen, kepala peneliti perusahaan keamanan F-Secure.
"Stuxnet mempergunakan tidak hanya satu atau dua, tetapi empat." Dia mengatakan penjahat dunia maya dan peretas (hacker) biasa sangat menghargai eksploitasi zero-day dan tidak akan "menyia-nyiakannya" dengan mempergunakan begitu banyak sekaligus. Microsoft telah mengatasi dua kerentanan itu.
O'Murchu sepakat dan mengatakan bahwa analisanya mengisyaratkan pembuat virus ini "berusaha keras". "Ini adalah proyek yang sangat besar, sangat terencana dan memiliki biaya besar," ujarnya. "Virus ini memiliki terlalu banyak kode hanya untuk tersebar ke mesin-mesin itu."
Analisanya ini didukung oleh penyelidikan yang dilakukan oleh perusahaan keamanan internet lain dan pakar komputer. "Dengan forensik yang kita miliki, terbukti bahwa Stuxnet adalah serangan sabotase terarah yang melibatkan pengetahuan di dalam," ujar Ralph Langer, pakar komputer industri dalam analisa yang diterbitkan di dunia maya.
"Ini bukan hacker yang tinggal di rumah orang tuanya. Bagi saya untuk melakukan serangan dalam tingkat ini diperlukan sumber daya besar yang menunjuk pada pemerintah negara," tulisnya.
Langer yang menolak diwawancara BBC menjadi pusat perhatian setelah menyebut bahwa sasaran Stuxnet adalah pusat nuklir Busherhr. Secara khusus dia menggarisbawahi satu foto yang dilaporkan diambil di dalam pusat nuklir itu yang menunjukkan bahwa virus ini digunakan untuk menyerang sistem kendali, meski hal itu "tidak dikonfigurasi dan mendapat izin secara benar".
O'Muchu mengatakan tidak ada kesimpulan pasti dari ini semua.
Akan tetapi dia berharap hal itu akan berubah ketika dia membeberkan analisanya dalam satu konperensi di Vancouver minggu depan.
"Kami tidak terbiasa dengan konfigurasi yang digunakan di industri yang berbeda," ujarnya.
Jadi dia berharap pakar lain bisa membeberkan penelitian mereka dan menunjuk konfigurasi yang dibutukan dan di mana konfigurasi itu digunakan.
Virus disebarkan melalui stik memori USB yang dipindah-pindah
Juru bicara Siemens, pembuat sistem yang menjadi sasaran, mengatakan tidak mau berkomentar atas "spekulasi mengenai sasaran virus ini". Dia mengatakan pusat pembangkit listrik tenaga nuklir Iran dibangun dengan bantuan satu kontraktor Rusia dan Siemens tidak terlibat.
"Siemens tidak pernah terlibat dalam pembangunan Bushehr atau pusat nuklir di Iran, atau menjual program komputer atau pun program sistem pengendali," ujarnya. Siemens meninggalkan negara itu hampir 30 tahun lalu."
Siemens mengatakan hanya tahu soal 15 peristiwa di mana virus ini berhasil masuk ke sistem pengendali di pabrik-pabrik, sebagian besar di Jerman. Analisa secara geografis Symantec terhadap penyebaran virus itu juga mengkaji penyebarannya ke komputer pribadi.
"Tidak ada contoh kasus di mana operasi produksi terganggu atau pabrik tidak berfungsi," ujar juru bicara Siements. "Virus ini telah dibuang dalam kasus yang kami ketahui." O'Murchu mengatakan ini bukan pertama kali satu virus komputer berdampak pada infrastuktur penting, meski sebagian besar kasus terjadi secara kebetulan karena virus yang tadinya dibuat untuk merusak sistem tertentu secara tidak sengaja menyebar ke sistem yang lebih besar.
Tahun 2009 pemerintah Amerika Serikat mengakui bahwa telah ditemukan program komputer yang bisa melumpuhkan jaringan listrik nasional. Dan Hypponen mengatakan dia tahu soal serangan -yang dilakukan lewat stik memori USB- terhadap sistem militer satu negara anggota NATO. "Apakah serangan itu berhasil, kami tidak tahu," ujarnya.
Tidak ada komentar:
Posting Komentar