Rabu, 18 Juni 2014

Contoh Kasus Cyber Espionage I


Dalam beberapa minggu terakhir ini telah ditemukan infeksi virus komputer yang telah menyerang perusahaan energi di timur tengah. Perusahaan energi di qatar (RasGas) melaporkan bahwa jaringan dan web site perusahaan ini down setelah diserang oleh virus. Tak lama kemudian Saudi Aramco Company melaporkan bahwa jaringan perusahaan tersebut kolaps karena diserang oleh virus dan mematikan sekitar 30 ribu workstation.
Cyber Espionage memang sering digunakan untuk menyerang target-target perusahaan di timur tengah dengan melibatkan malware yang diciptakan khusus untuk mencuri informasi rahasia, menghapus data, mematikan komputer perusahaan bahkan menyabotase komputer pembangkit listrik tenaga nuklir. Investigasi malware yang telah ditemukan dan di identifikasi dipercaya bahwa beberapa malware saling berkaitan. Berikut ini adalah malware-malware yang berhasil diinvestigasi yang memang ditujukan untuk menyerang timur tengah:

  1. Stuxnet Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai malware pertama yang diciptakan untuk menyerang target spesifik pada system infrastruktur penting. Stuxnet diciptakan untuk mematikan centrifuse pada tempat pengayaan uranium di nathanz, Iran. Stuxnet diciptakan oleh amerika-Israel dengan kode sandi “operation olympic games” di bawah komando langsung dari George W. Bush yang memang ingin menyabotase program nuklir Iran. Malware yang rumit dan canggih ini menyebar lewat USB drive dan menyerang lubang keamanan pada sistem windows yang di sebut dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital curian untuk menginfeksi Siemens Supervisory Control and Data Acquisition (SCADA), PLC yang digunakan untuk mengatur proses industri dalam program nukliriran.
  2. Duquworm Duqu terungkap pada september 2011, analis mengatakan source code pada duqu hampir mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat untuk tujuan yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian dan kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan untuk menyerang komputer industri atau infastruktur yang penting. Duqu memanfaatkan celah keamanan “zero-day” pada kernel windows, menggunakan sertifikat digital curian, kemudian menginstal backdoor. Virus ini dapat mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan informasi penting yang dapat digunakan untuk menyerang sistem kontrol industri. Kaspersky Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage” pada program nuklir iran.
  3. Gauss Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah menginvestigasi malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk mencuri password pada browser, rekening online banking, cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah membuat virus ini.
  4. Mahdi Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke public pada juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard, screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel, afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat attachment yang disisipkan pada word/power point pada situs jejaring sosial.
  5. Flame Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran, disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local network atau shared printer kemudian menginstall backdoor pada komputer. Flame dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file AutoCad,  dan dapat mendownload informasi dari perangkat lain via bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic Games Project”.


0 komentar:

Posting Komentar

Copyright © 2014 Cyber Law vs Cyber Crime All Right Reserved