Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • ESET Temukan Malware Industroyer Penghancur Jaringan Listrik
  • Teknologi

ESET Temukan Malware Industroyer Penghancur Jaringan Listrik

3 min read

Credit image: Pixabay

Peneliti ESET telah menganalisis sebuah malware baru yang terdeteksi oleh ESET sebagai Win32/Industroyer yang khusus dibuat untuk menargetkan peralatan yang dipasang di jaringan listrik, dan yang telah digunakan dalam serangan langsung di Ukraina

Malware ini mampu melakukan kerusakan signifikan terhadap sistem tenaga listrik dan juga dapat dipasang untuk menargetkan jenis infrastruktur kritis lainnya. Industroyer adalah ancaman yang sangat berbahaya, karena ia mampu mengendalikan gardu listrik dan pemutus arus listrik secara langsung.

Untuk melakukannya, ia menggunakan protokol komunikasi industri yang digunakan di seluruh dunia dalam infrastruktur pasokan listrik, sistem kontrol transportasi, dan sistem infrastruktur penting lainnya (seperti air dan gas).

Sakelar dan pemutus arus ini adalah padanan digital switch analog. Secara teknis mereka bisa direkayasa untuk melakukan berbagai fungsi. Dengan demikian, dampak potensial dapat berkisar dari hanya mematikan distribusi daya, kegagalan bertingkat dan kerusakan peralatan yang lebih serius.

Tingkat kerusakannya juga bervariasi dari satu gardu ke gardu lainnya. Gangguan sistem semacam itu dapat secara langsung atau tidak langsung mempengaruhi fungsi layanan vital.

Protokol yang digunakan dirancang puluhan tahun lalu dan pada saat itu sistem industri dan sengaja dibuat untuk mengisolasinya dari dunia luar. Selain itu, protokol komunikasi mereka tidak dirancang dengan sistem keamanan, artinya pengembang malware tidak perlu mencari kelemahan dalam protokol, mereka cukup membuat malware yang mampu bersinergi dengan protokol tersebut.

Malware Industroyer yang ditemukan peneliti ESET menjadi penyebab pemadaman listrik yang terjadi pada 17 Desember 2016, hampir tepat satu tahun setelah serangan cyber yang menyebabkan pemadaman listrik yang mempengaruhi sekitar 250.000 rumah di beberapa wilayah di Ukraina pada tanggal 23 Desember 2015.

Pada tahun 2015, para pelaku menyusup ke jaringan distribusi listrik dengan perangkat lunak BlackEnergy, bersama dengan KillDisk dan komponen berbahaya lainnya, dan kemudian mengeksploitasi software yang mengendalikan workstation operator dan untuk memotong daya. Selain menargetkan grid listrik Ukraina, tidak ada kesamaan dalam kode yang ditemukan antara BlackEnergy dan Industroyer.

Infrastruktur Industroyer

Industroyer adalah software modular. Komponen utamanya adalah backdoor yang digunakan oleh pelaku untuk mengelola serangan, ia menginstal dan mengendalikan komponen lainnya dan terhubung ke remote server untuk menerima perintah dan melaporkannya ke pelaku.

Yang membedakan Industroyer dari malware yang menargetkan infrastruktur lainnya adalah penggunaan empat komponen payload, yang dirancang untuk mendapatkan kontrol langsung dari switch dan pemutus arus di gardu distribusi listrik. Masing-masing komponen ini menargetkan protokol komunikasi tertentu yang ditentukan dalam standar berikut: IEC 60870-5-101, IEC 60870-5-104, IEC 61850, dan OLE untuk Akses Data Kontrol Proses (OPC DA).

Umumnya, payload bekerja secara bertahap yang tujuannya memetakan jaringan dan kemudian mencari tahu dan mengeluarkan perintah yang akan bekerja dengan perangkat kontrol industri tertentu. Payload industroyer menunjukkan pengetahuan mendalam pengembang malware dan pemahaman tentang sistem kontrol industri.

Malware memiliki beberapa fitur lain yang dirancang agar tetap berada di bawah radar, untuk memastikan malware dapat bertahan dalam sistem, dan menghapus semua jejak dirinya sendiri setelah melakukan tugasnya.

Misalnya, komunikasi dengan server C2 yang tersembunyi di Tor dapat dibatasi hanya pada jam non kerja. Selain itu, ia menggunakan backdoor tambahan, menyamar sebagai aplikasi Notepad yang dirancang untuk mendapatkan kembali akses ke jaringan yang ditargetkan jika backdoor utama terdeteksi atau dinonaktifkan.

Dan modul wiper-nya dirancang untuk menghapus kunci Registry penting sistem dan menimpa file agar sistem tidak dapat boot dan pemulihannya semakin sulit. Yang menarik adalah pemindai port yang memetakan jaringan, mencoba menemukan komputer yang relevan, penyerang membuat alat khusus mereka sendiri daripada menggunakan perangkat lunak yang ada. Terakhir, adalah modul berupa alat Denial of Service yang memanfaatkan kerentanan CVE-2015-5374 di perangkat Siemens SIPROTEC dan dapat membuat perangkat yang ditargetkan tidak responsif.

Industroyer adalah malware yang sangat mudah disesuaikan. Bersifat universal, karena dapat digunakan untuk menyerang setiap sistem kontrol industri menggunakan beberapa protokol komunikasi yang ditargetkan, beberapa komponen dalam sampel yang dianalisis dirancang untuk menargetkan hardware tertentu. Sebagai contoh, komponen wiper dan salah satu komponen muatan disesuaikan untuk digunakan melawan sistem yang menggabungkan produk kontrol daya industri tertentu oleh ABB, dan komponen DoS bekerja secara khusus terhadap perangkat SIPROTECT Siemens yang digunakan di gardu listrik dan bidang aplikasi terkait lainnya.

Berkat kemampuannya untuk bertahan dalam sistem dan memberikan informasi berharga untuk menyetel muatan yang dapat dikonfigurasi, pelaku dapat menyesuaikan malware dengan lingkungan apa pun, yang membuatnya sangat berbahaya. Terlepas apakah serangan yang terjadi pada jaringan listrik Ukraina baru-baru ini adalah sebuah uji coba atau bukan, hal ini menjadi lonceng peringatan bagi seluruh stake holder sistem keamanan industri di seluruh dunia untuk membuat langkah-langkah pengamanan agar kejadian serupa tidak terulang terus menerus.

Sumber berita:

https://www.welivesecurity.com

Tags: ESET deteksi Ransomware Malware Industroyer

Continue Reading

Previous: Malware as a Service Jajakan MacRansom
Next: 3 Tipe Karyawan Penyebab Rentan Bahaya Siber

Related Stories

Panduan untuk Keluarga di Era Digital Panduan untuk Keluarga di Era Digital
3 min read
  • Edukasi
  • Sektor Personal
  • Teknologi

Panduan untuk Keluarga di Era Digital

July 4, 2025
Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025
Mode Incoqnito Fungsi dan Batasan Mode Incoqnito Fungsi dan Batasan
5 min read
  • Teknologi

Mode Incoqnito Fungsi dan Batasan

June 24, 2025

Recent Posts

  • 5 Kiat Menjaga Kemanan Siber Ponsel
  • Panduan untuk Keluarga di Era Digital
  • Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri
  • Keylogger Curi Kredensial di Server Microsoft Exchange
  • Dari ClickFix ke FileFix
  • Mengulas Teardrop Attack
  • Mode Incoqnito Fungsi dan Batasan
  • XSS Ancaman Tersembunyi di Webmail
  • Ratusan Malware di Github Incar Gamer dan Developer
  • Reinkarnasi Godfather Bikin Kacau Android

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

5 Kiat Menjaga Kemanan Siber Ponsel 5 Kiat Menjaga Kemanan Siber Ponsel
3 min read
  • Mobile Security
  • Sektor Personal

5 Kiat Menjaga Kemanan Siber Ponsel

July 4, 2025
Panduan untuk Keluarga di Era Digital Panduan untuk Keluarga di Era Digital
3 min read
  • Edukasi
  • Sektor Personal
  • Teknologi

Panduan untuk Keluarga di Era Digital

July 4, 2025
Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri
4 min read
  • Sektor Personal

Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri

June 30, 2025
Keylogger Curi Kredensial di Server Microsoft Exchange Keylogger Curi Kredensial di Server Microsoft Exchange
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger Curi Kredensial di Server Microsoft Exchange

June 26, 2025

Copyright © All rights reserved. | DarkNews by AF themes.