Perusahaan security Kaspersky Lab, tengah melakukan investigasi dengan sebuah virus komputer baru yang disebut-sebut paling canggih di dunia. Virus yang dijuluki "Flame" ini ditujukan untuk menyerang Iran dan beberapa negara di Timur Tengah.
"Kami tengah melacak siapa di balik virus ini, sejak ditemukan akhir bulan lalu," kata Eugene Kaspersky, pendiri Kaspersky Lab seperti dikutip Telegraph, Selasa (29/5).
Pihak Kaspersky menduga, virus ini dibuat pemerintah sebuah negara. Begitu rumitnya hingga Kapsersky sendiri membutuhkan bantuan untuk memahami virus ini.
Dilaporkan, kode virus baru tersebut 20 kali lipat dibandingkan ukuran kebanyakan software program jahat umumnya termasuk Stuxnet. Parahnya, virus baru ini dicurigai sudah beredar sejak lima tahun lalalu dan menginfeksi komputer di Iran, Israel, Sudan, Syria, dan serta Mesir.
Iran sendiri berulangkali menuduh negara barat dan Israel membuat program jahat untuk menyerang mereka. Selain Stuxnet, program jahat lain yang pernah menerjang Iran adalah Duqu.
Beberapa kemampuan virus ini seperti mengumpulkan data rahasia, merubah setting komputer secara remote, menghidupkan mikrofon komputer untuk merekam pembicaraan, mengambil screenshot dan mengkopi pembicaraan di instant messaging. Israel dituding berada dibalik virus ini setelah Kaspersky mendeteksi infeksi di beberapa negara Timur Tengah. Hal ini diperkuat pernyataan seorang pengamat Israel di Amerika yang menyatakan Flame merupakan bagian dari aksi perang cyber negara Yahudi tersebut.
Selamat datang di perbatasan baru cyber-spionase, dan ingat nama ini: "Flame" - cyber misterius alat mata-mata baru yang menjadi berita utama pada hari Senin, 28 Mei. Kodenya adalah 20 kali lebih besar dari Stuxnet, worm komputer misterius yang melumpuhkan sementara Iran Siemens nuklir sentrifus, dan itu "mungkin menjadi senjata dunia maya yang paling canggih namun dilepaskan" menurut Kaspersky Lab, sebuah perusahaan cybersecurity Rusia berbasis. Kaspersky menerbitkan temuan analisisnya pada hari Senin di samping Computer Emergency Response Team Iran (CERT) dan Universitas Budapest . Sebagian besar sistem yang terinfeksi berada di Timur Tengah, dengan Iran, Israel, Palestina, Sudan, Suriah, Libanon, dan Hongaria topping daftar. Api menonjol dalam berbagai cara melalui yang "exfiltrates" data, termasuk data audio direkam diam-diam yang ditangkap oleh mikrofon internal. Namun, tidak seperti Stuxnet, Flame dirancang untuk memata - matai tidak menghancurkan.
Berbagai alat mata-mata yang mempekerjakan Api adalah menakjubkan. Menurut Kaspersky, "tentu saja, malware lain ada yang dapat merekam audio, tetapi kunci di sini adalah kelengkapan Flame - kemampuan untuk mencuri data dalam berbagai cara." Hal ini juga mengambil snapshot dari pesan instan dan catatan keystrokes pengguna. Flame dikendalikan dari jauh melalui server komando dan kontrol dan itu sangat dinamis. Dengan kata lain, telah diperbarui jarak jauh sejak pertama kali diluncurkan setidaknya pada awal Maret 2010 dan "pencipta terus memperkenalkan perubahan ke dalam modul yang berbeda" yang memperluas fungsionalitas. Sekarang bahwa telah terdeteksi, CERT Iran tampaknya menawarkan pengguna terinfeksi sebuah alat penghapusan .
Menurut Washington Post, beberapa analis melihat AS dan Israel di balik Flame. Kaspersky hanya akan pergi sejauh mengatakan bahwa kemungkinan karya negara-bangsa bukan badan swasta atau kelompok hacking karena kecanggihan dan lokasi geografis dari sistem yang terinfeksi, Untuk saat ini, identitas pelaku masih belum diketahui. Api dirancang untuk menghindari terdeteksi, bersembunyi dalam jumlah besar kode dan menggunakan bahasa pemrograman yang tidak biasa untuk malware. Korban termasuk individu, perusahaan swasta, lembaga pendidikan, dan negara-organisasi terkait. Rincian lainnya juga tidak jelas pada titik ini, namun, seperti bagaimana Api mengakses sistem di tempat pertama. Kaspersky menganggap Api operasi mungkin telah berjalan seiring dengan Stuxnet.
Tidak seperti Stuxnet, Flame dirancang untuk tujuan non-destruktif. Yang mengatakan, kedua jenis kode dasarnya terdiri dari tiga unsur, menurut Herb Lin , kepala ilmuwan di National Research Council: kerentanan, akses, dan payload. Bayangkan sebuah sistem komputer sebagai taman berdinding-in. Tujuan pertama adalah untuk menemukan lubang di dinding untuk masuk ke kebun. Sebuah kerentanan dalam sistem komputer - lubang - yang akan memungkinkan akses ke sistem. Begitu berada di dalam kebun, pada dasarnya ada dua cara memainkan keluar ditentukan oleh payload. Sebuah muatan cyber-spionase - seperti Flame - berjalan sekitar membuat salinan dan mengambil gambar dari apa yang ada di kebun. Sebaliknya, muatan cyber-perang - seperti Stuxnet - menghancurkan apa yang ada di kebun.
"Kami tengah melacak siapa di balik virus ini, sejak ditemukan akhir bulan lalu," kata Eugene Kaspersky, pendiri Kaspersky Lab seperti dikutip Telegraph, Selasa (29/5).
Pihak Kaspersky menduga, virus ini dibuat pemerintah sebuah negara. Begitu rumitnya hingga Kapsersky sendiri membutuhkan bantuan untuk memahami virus ini.
Dilaporkan, kode virus baru tersebut 20 kali lipat dibandingkan ukuran kebanyakan software program jahat umumnya termasuk Stuxnet. Parahnya, virus baru ini dicurigai sudah beredar sejak lima tahun lalalu dan menginfeksi komputer di Iran, Israel, Sudan, Syria, dan serta Mesir.
Iran sendiri berulangkali menuduh negara barat dan Israel membuat program jahat untuk menyerang mereka. Selain Stuxnet, program jahat lain yang pernah menerjang Iran adalah Duqu.
Beberapa kemampuan virus ini seperti mengumpulkan data rahasia, merubah setting komputer secara remote, menghidupkan mikrofon komputer untuk merekam pembicaraan, mengambil screenshot dan mengkopi pembicaraan di instant messaging. Israel dituding berada dibalik virus ini setelah Kaspersky mendeteksi infeksi di beberapa negara Timur Tengah. Hal ini diperkuat pernyataan seorang pengamat Israel di Amerika yang menyatakan Flame merupakan bagian dari aksi perang cyber negara Yahudi tersebut.
Selamat datang di perbatasan baru cyber-spionase, dan ingat nama ini: "Flame" - cyber misterius alat mata-mata baru yang menjadi berita utama pada hari Senin, 28 Mei. Kodenya adalah 20 kali lebih besar dari Stuxnet, worm komputer misterius yang melumpuhkan sementara Iran Siemens nuklir sentrifus, dan itu "mungkin menjadi senjata dunia maya yang paling canggih namun dilepaskan" menurut Kaspersky Lab, sebuah perusahaan cybersecurity Rusia berbasis. Kaspersky menerbitkan temuan analisisnya pada hari Senin di samping Computer Emergency Response Team Iran (CERT) dan Universitas Budapest . Sebagian besar sistem yang terinfeksi berada di Timur Tengah, dengan Iran, Israel, Palestina, Sudan, Suriah, Libanon, dan Hongaria topping daftar. Api menonjol dalam berbagai cara melalui yang "exfiltrates" data, termasuk data audio direkam diam-diam yang ditangkap oleh mikrofon internal. Namun, tidak seperti Stuxnet, Flame dirancang untuk memata - matai tidak menghancurkan.
Berbagai alat mata-mata yang mempekerjakan Api adalah menakjubkan. Menurut Kaspersky, "tentu saja, malware lain ada yang dapat merekam audio, tetapi kunci di sini adalah kelengkapan Flame - kemampuan untuk mencuri data dalam berbagai cara." Hal ini juga mengambil snapshot dari pesan instan dan catatan keystrokes pengguna. Flame dikendalikan dari jauh melalui server komando dan kontrol dan itu sangat dinamis. Dengan kata lain, telah diperbarui jarak jauh sejak pertama kali diluncurkan setidaknya pada awal Maret 2010 dan "pencipta terus memperkenalkan perubahan ke dalam modul yang berbeda" yang memperluas fungsionalitas. Sekarang bahwa telah terdeteksi, CERT Iran tampaknya menawarkan pengguna terinfeksi sebuah alat penghapusan .
Menurut Washington Post, beberapa analis melihat AS dan Israel di balik Flame. Kaspersky hanya akan pergi sejauh mengatakan bahwa kemungkinan karya negara-bangsa bukan badan swasta atau kelompok hacking karena kecanggihan dan lokasi geografis dari sistem yang terinfeksi, Untuk saat ini, identitas pelaku masih belum diketahui. Api dirancang untuk menghindari terdeteksi, bersembunyi dalam jumlah besar kode dan menggunakan bahasa pemrograman yang tidak biasa untuk malware. Korban termasuk individu, perusahaan swasta, lembaga pendidikan, dan negara-organisasi terkait. Rincian lainnya juga tidak jelas pada titik ini, namun, seperti bagaimana Api mengakses sistem di tempat pertama. Kaspersky menganggap Api operasi mungkin telah berjalan seiring dengan Stuxnet.
Tidak seperti Stuxnet, Flame dirancang untuk tujuan non-destruktif. Yang mengatakan, kedua jenis kode dasarnya terdiri dari tiga unsur, menurut Herb Lin , kepala ilmuwan di National Research Council: kerentanan, akses, dan payload. Bayangkan sebuah sistem komputer sebagai taman berdinding-in. Tujuan pertama adalah untuk menemukan lubang di dinding untuk masuk ke kebun. Sebuah kerentanan dalam sistem komputer - lubang - yang akan memungkinkan akses ke sistem. Begitu berada di dalam kebun, pada dasarnya ada dua cara memainkan keluar ditentukan oleh payload. Sebuah muatan cyber-spionase - seperti Flame - berjalan sekitar membuat salinan dan mengambil gambar dari apa yang ada di kebun. Sebaliknya, muatan cyber-perang - seperti Stuxnet - menghancurkan apa yang ada di kebun.