![Logo kaspersky lab]()
![Kaspersky_Lab_Logo]()
Lebih dari empat tahun telah berlalu sejak ditemukannya salah satu program jahat paling canggih dan berbahaya yaitu
the Stuxnet worm, yang dianggap sebagai senjata cyber pertama, namun masih banyak misteri yang belum jelas seputar worm ini. Yang menjadi pertanyaan utama adalah: apa sebenarnya tujuan dari keseluruhan serangan worm Stuxnet ini? Maka, setelah menganalisis lebih dari 2.000 file Stuxnet yang dikumpulkan selama periode dua tahun, peneliti Kaspersky Lab mengidentifikasi korban pertama dari worm ini.
Pada awalnya para peneliti keamanan yakin bahwa worm Stuxnet ini memiliki target. Dikarenakan kode dari worm Stuxnet tampak professional dan eksklusif; juga terdapat bukti bahwa adanya penggunaan dari kerentanan zero-day yang sangat mahal. Namun, belum diketahui jenis organisasi apa yang pertama kali diserang dan bagaimana malware tersebut akhirnya berhasil sampai ke sentrifugal pengayaan uranium di fasilitas rahasia tertentu.
Namun dari analisis terbaru mampu memberikan pencerahan terhadap pertanyaan-pertanyaan yang selama ini belum terjawab. Ada lima organisasi pertama yang diserang dan ternyata bekerja di area ICS di Iran yang mengembangkan ICS atau memasok bahan serta komponen. Sementara organisasi kelima yang diserang adalah yang paling menarik karena di antara produk-produk lain untuk industri otomatisasi, organisasi ini menghasilkan mesin pemisah untuk pengayaan uranium. Jenis peralatan seperti inilah yang diyakini menjadi target utama dari worm Stuxnet.
Rupanya, para penyerang mengharapkan bahwa organisasi ini akan bertukar data dengan klien mereka – seperti data fasilitas pengayaan uranium – sehingga hal ini akan memudahkan mereka untuk menempatkan malware ke dalam fasilitas yang menjadi sasaran tersebut. Dan ternyata rencana tersebut memang berhasil.
"Dengan menganalisis kegiatan professional dari organisasi pertama yang menjadi korban Stuxnet memberikan epmahaman yang lebih baik tentang bagaimana seluruh serangan direncanakan. Kesimpulannya adalah hal ini merupakan contoh dari serangan terhadap rantai pasokan, di mana malware yang dikirim ke organisasi sasaran tidak secara langsung melainkan melalui jaringan mitra dimana organisasi yang menjadi sasaran bekerja sama dengan mitra tersebut," kata Alexander Gostev, Chief Security Expert Kaspersky Lab.
Ahli Kaspersky Lab membuat penemuan menarik lainnya: worm Stuxnet tidak hanya menyebar melalui USB terinfeksi yang dipasang ke PC. Hal tersebut merupakan teori awal yang menjelaskan bagaimana malware bisa menyelinap ke perangkat tanpa koneksi internet langsung. Namun, dari data yang dikumpulkan ketika menganalisis serangan paling pertama menunjukkan bahwa sampel worm pertama (Stuxnet.A) dibuat hanya beberapa jam sebelum worm tersebut muncul pada PC di organisasi yang pertama kali diserang. Langkah-langkah serangan dengan waktu yang sangat berdekatan ini membuat sulit untuk membayangkan bahwa seorang penyerang membuat sampel, memasukannya ke dalam USB dan mengirimkannya ke organisasi yang menjadi target hanya dalam beberapa jam. Akan masuk akal untuk mengasumsikan bahwa dalam kasus ini dalang di belakang Stuxnet menggunakan teknik lain, bukan menggunakan USB yang terinfeksi.
Informasi teknis terbaru tentang beberapa aspek yang sebelumnya tidak diketahui mengenai serangan Stuxnet dapat dibaca dalam postingan blog di Securelist dan dalam buku–"
Countdown to Zero Day" – yang ditulis oleh wartawan Kim Zetter. Buku ini berisi informasi yang sebelumnya tidak diungkapkan tentang Stuxnet; beberapa informasi ini didasarkan pada wawancara dengan anggota Kaspersky Lab Global Research dan Analysis Team.