Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Stuxnet, jawaban dari diplomasi buntu?
  • Teknologi

Stuxnet, jawaban dari diplomasi buntu?

2 min read
Phising dan Taktik

Credit image: Freepix

Menutup Bulan September, dunia komputer memberitakan bahwa Iran mampu mengidentifikasi serangan dari lebih 30.000 IP di negaranya ke fasilitas nuklir.

Terlepas dari target akhir adalah fasilitas nuklir atau bukan, namun secara teknis sistem yg diserang adalah SCADA dari Siemens. Serangan ini dimulai dari ancaman komputer yg bernama Stuxnet.

Pada tulisan saya sebelumnya (https://news.prosperita.co.id/index.php/fenomena-sinta-jojo-dan-win32stuxnet/) Stuxnet ‘hanya’ berada pada posisi 5, namun perkembangannya sangatlah cepat. Kesimpulan untuk bulan Agustus, Stuxnet menempati posisi 2, berada tepat di bawah kendaraan yang ditumpangi untuk menyebarkan diri (LNK/Autostart).

1. LNK/Autostart.A
2. Win32/Stuxnet.A
3. Win32/Packed.Themida
4. Win32/Conficker.AA
5. Win32/Conficker.X
6. Win32/Conficker.Gen
7. LNK/Exploit.CVE-2010-2568

Lalu pada bulan september ini, kembali menempati posisi 2, berada di bawah Win32/Packed.Themida.
1. Win32/Packed.Themida
2. Win32/Stuxnet.A
3. LNK/Autostart.A
4. Win32/Conficker.AA
5. LNK/Exploit.CVE-2010-2568

Kepopuleran ini disebabkan dengan kemampuan menyebarnya yang menggunakan bugs yang terdapat pada Microsoft, yaitu:
1. MS10-046, dikenal sebagai LNK Exploit. http://support.microsoft.com/kb/2286198
2. MS10-061, dikebal sebagai Print Spooler Remote Code Execution, http://www.microsoft.com/technet/security/bulletin/ms10-061.mspx
3. MS08-067, dikenal sebagai Server service Vulnerability http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx

Sangat disarankan untuk pengguna Sistem Operasi Microsoft melakukan update secara berkala, atau dengan cara manual melalui link tersebut di atas.

Di dunia antivirus, Stuxnet dikenal sebagai targeted malware, karena mempunyai target akhir yang jelas dalam usaha penyerangannya, yaitu SCADA System serta PLCs (Programming Logic Controllers) yang menggunakan Siemens SIMATIC WinCC atau STEP 7 SCADA (Supervisory Control And Data Acquisition) systems. Melalui site ini http://support.automation.siemens.com/WW/llisapi.dll?func=cslib.csinfo&lang=en&objid=43876783&caller=view Siemens, memberikan solusi untuk penggunanya agar lebih aman.

Indonesia (17.4%) menempati posisi 2 dalam serangan Stuxnet di dunia, dibawah Iran (52.2%) yang mengklain serangan ini ditujukan ke fasilitas nuklir mereka.

Hingga saat ini belum ada kabar dari kalangan industri local pengguna SCADA mengenai dampak serangan Stuxnet. Namun, dampak bagi pengguna komputer dengan sistem operasi Windows sudah banyak dilaporkan, selain menjadi lambat, hardisk bisa tiba-tiba penuh sesak.

Jadi, apakah Stuxnet merupakan cyberwar yang terarah dan jawaban atas diplomasi politik yang buntu terhadap Iran? tidak ada yang tahu secara pasti.

Yang pasti, kejadian ini telah menunjukkan bahwa belum ada yang sempurna dan setiap vendor sudah melakukan patching menutup kelemahan produk.

Pengguna ESET dapat bernapas lega, Stuxnet sudah dikenali sejak awal kemunculannya berikut cara penyebarannya.

Post navigation

Previous AV-COMPARATIVES RILIS “PERFORMANCE TEST” TERBARU
Next ESET NOD32 Antivirus For Linux

artikel terkini

Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan

Geng BlackFile Incar Data Perhotelan

April 30, 2026
Kloning Suara AI Ancaman Nyata Tim Keuangan Kloning Suara AI Ancaman Nyata Tim Keuangan

Kloning Suara AI Ancaman Nyata Tim Keuangan

April 29, 2026
73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026
10.000 Server Terpapar Eksploitasi XSS Global 10.000 Server Terpapar Eksploitasi XSS Global

10.000 Server Terpapar Eksploitasi XSS Global

April 29, 2026
Phising Email Resmi Robinhood Phising Email Resmi Robinhood

Phising Email Resmi Robinhood

April 29, 2026

Lainnya

Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC
4 min read
  • Sektor Personal
  • Teknologi

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan
3 min read
  • Teknologi

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen
3 min read
  • Ransomware

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan
3 min read
  • Sektor Bisnis
  • Sektor Personal

Geng BlackFile Incar Data Perhotelan

April 30, 2026
PROSPERITA IT News | DarkNews by AF themes.