Rabu, 15 Desember 2010

Stuxnet, sang VIRUS Diduga Mau Sabotase Diam-Diam Nuklir Iran !!!



ebuah fakta baru soal virus Stuxnet mengemuka. Dari kode penyusunnya, diduga kuat virus itu dirancang untuk mensabotase pembangkit listrik tenaga nuklir di Iran.

"Indikasinya, pembuat Stuxnet ingin masuk ke dalam sistem dan tidak ditemukan untuk waktu lama dan melakukan perubahan secara perlahan dan diam-diam, tanpa menimbulkan kegagalan sistem," tulis Liam O Murchu, peneliti Symantec Security Response, dalam makalah penelitiannya yang dikutip detikINET dari Wired, Selasa (16/11/2010).

Stuxnet ditemukan Juni 2010 di Iran. Meski demikian, ia telah menginfeksi lebih dari 10.000 sistem komputer di dunia.

Awalnya, Stuxnet dikira sebagai worm biasa yang cukup canggih. Tapi, peneliti kemudian menemukan worm itu menargetkan sistem khusus 'supervisory control and data acquisition' (SCADA).
SCADA digunakan untuk mengendalikan sistem pipa, pembangkit listrik tenaga nuklir dan perangkat manufaktur lainnya.

Lebih lanjut, peneliti menemukan bahwa Stuxnet dirancang untuk melakukan pencegatan perintah spesifik dari SCADA ke fungsi tertentu. Meski belum bisa dipastikan apa, namun temuan terbaru menguatkan dugaan bahwa targetnya adalah PLTN Bushehr atau Natanz di Iran.

Virus Sabotase Nuklir Stuxnet Dibekingi Negara Besar?



Stuxnet jadi heboh karena diduga sengaja dirancang untuk melakukan sabotase fasilitas nuklir. Muncul dugaan, virus ini dibekingi oleh negara besar.

Hal itu mengemuka setelah para peneliti antivirus melakukan 'bedah kode' Stuxnet. Penelitian mereka, seperti dikutip detikINET dari Wired, Selasa (16/11/2010), mengungkap betapa canggihnya Stuxnet.

Kode yang menyusun Stuxnet memang tidak main-main. Laporan terbaru dari Symantec menguatkan dugaan bahwa kode itu dibuat untuk melakukan sabotase diam-diam pada fasilitas tenaga nuklir tertentu.

Tingkat kerumitan kode Stuxnet membuat peneliti antivirus menduga, ada dukungan dari sebuah negara dengan dana dan sumber daya yang besar.

Target yang sangat spesifik dari Stuxnet juga mengindikasikan pembuatnya tahu benar fasilitas mana saya yang hendak mereka serang. Boleh dibilang, ini bukan serangan massal yang membabi-buta.

Stuxnet awalnya terungkap oleh VirusBlokAda, sebuah perusahaan keamanan Belarusia. Pelanggan mereka di Iran,

Peneliti dari Jerman, Ralph Langner, adalah yang pertama kali mengatakan bahwa Stuxnet menyerang Pembangkit Listrik Tenaga Nuklir (PLTN) Bushehr di Iran.

Sedangkan Frank Rieger, Chief Technology Officer dari GSMK, Jerman, mengatakan target Stuxnet mungkin lebih tepatnya adalah Natanz, juga di Iran.

Reaktor Bushehr dirancang untuk membuat energi atom dengan uranium yang tidak weapon-grade (layak senjata). Sedangkan Natanz menggunakan pengayaan Uranium, yang lebih berpotensi untuk dipakai membuat senjata nuklir.

Uranium yang diperkaya memang bisa digunakan untuk senjata nuklir. Namun bukan berarti itu satu-satunya kegunaan bahan radioaktif tersebut, karena bisa juga dipakai PLTN jenis tertentu. ( wsh / wsh )
Virus Sabotase Nuklir Stuxnet Sempat Dicurigai Hendak Bikin Ledakan Nuklir

- Stuxnet diduga kuat merupakan virus komputer yang dibuat untuk menyabotase fasilitas nuklir. Bahkan, pada awalnya, virus itu sempat dicurigai hendak membuat ledakan.

Seperti dikutip detikINET dari Wired, Selasa (16/11/2010), peneliti antivirus sudah cukup lama mencurigai target Stuxnet adalah fasilitas nuklir.

Nah, awalnya, peneliti antivirus mencurigai kemungkinan Stuxnet digunakan untuk sabotase Pembangkit Listrik Tenaga Nuklir (PLTN) yang bisa menyebabkan ledakan.

Ternyata, seperti dikemukakan dalam penelitian Symantec, sabotase yang dilakukan kemungkinan adalah proyek jangka panjang yang menyebabkan kerusakan tanpa terdeteksi.

"Stuxnet mengubah frekuensi hanya untuk periode waktu yang singkat, dari 1410 Hz ke 2 Hz lalu ke 1064 Hz. Modifikasi ini pada dasarnya akan mensabotase sistem otomatisasi yang ada," sebut Eric Chien dalam blog resmi Symantec.

Serangan Tersembunyi

Peneliti Symantec, Liam O Murchu, dalam makalah terbarunya, mengatakan bahwa aplikasinya ternyata sangat terbatas. "Dibutuhkan sebuah proses yang berjalan terus-menerus selama lebih dari sebulan agar kode ini bisa menghasilkan efek yang diinginkan," tulis O Murchu.

"Jika kita melihat pada proses pengayaan nuklir (uranium-red), maka sentrifusanya harus berputar pada kecepatan tertentu selama periode yang lama agar bisa mengekstraksi Uranium murni," katanya.

"Jika centrifuge berhenti berputar pada kecepatan tinggi itu, proses isolasi isotop bisa terganggu.. dan Uranium yang dihasilkan akan memiliki mutu yang lebih rendah," O Murchu menjelaskan.

Menurutnya, proses jahat yang dilakukan Stuxnet bisa terpaut waktu yang lama, bahkan hingga tiga minggu. Artinya, lanjut O Murchu, Stuxnet memang ingin mengendap-endap di targetnya untuk waktu lama.

Bahkan jika terdeteksi ada gangguan operasional di fasilitas nuklir sasaran, Stuxnet telah dirancang agar administrator tidak mudah mendeteksi Stuxnet yang sedang bekerja. Tapi ternyata, Stuxnet sudah terlanjur terungkap sejak Juli 2010.

Tidak ada komentar:

Posting Komentar