Gagasan worm dan virus berawal pada tahun 1949, saat seorang
founder Electronic Discrete Variable Automatic
Computer (EDVAC), John Von
Newman, memaparkan dalam sebuah papernya yang berjudul "Theory and
Organization of Complicated Automata", dibahas suatu kemungkinan bahwa
suatu program dapat melakukan penyebaran dengan sendirinya. Kemudian
pada tahun 1960-an, para peneliti AT&Bell Laboratory membuat semacam
permainan dengan menciptakan suatu program yang dapat memusnahkan
program ciptaan lawan, dan mampu bertahan terhadap serangan program
lawan lainnya. Pada akhirnya si-pemenang adalah pemilik program yang
tersisa paling banyak. Para peneliti sadar akan bahaya program tersebut,
maka setiap selesai permainan program tersebut selalu dimusnahkan.
Cikal bakal program worm pertama kali dibuat oleh Bob Thomas pada tahun 1971. Program ini merupakan solusi dari kebutuhan
system kendali lalu lintas udara. Program ini akan membantu mengingatkan
operator apabila pengendalian suatu pesawat udara berpindah dari satu
komputer ke komputer lainnya. Sesungguhnya program yang disebut
"creeper" ini hanya berpindah dari layar ke layar pada jaringan, dengan
menampilkan pesan "I’m creeper! Catch me if you can!". Tetapi program
creeper tidak mereproduksi dirinya sendiri, hingga beberapa programmer
lain mencoba membuat program serupa, tetapi gagasan tersebut berangsur-
angsur hilang dalam beberapa bulan kemudian.
Istilah "virus" mungkin sudah tidak asing terdengar, dapat dikatakan hampir
setiap orang yang mengenal komputer juga mengenal istilah ini, sementara
istilah "worm" tidak begitu dikenal, padahal istilah ini diciptakan
oleh John Shoch dan Jon Hupp di Xerox PARC (Palo Alto Research Centre)
pada tahun 1979 sebelum istilah virus computer dipublikasikan. Istilah
worm ini ternyata diilhami oleh suatu program "tapeworm" (cacing pita)
dalam sebuah novel fiksi ilmiah karangan John Brunner yang berjudul "The
Shockwave Rider", yang mengisahkan suatu pemerintahan totaliter yang
mengendalikan warga negaranya melalui suatu jaringan komputer. Untuk
memerangi hal itu akhirnya seorang pahlawan dalam novel tersebut
kemudian memenuhi jaringan dengan suatu program yang disebut "tapeworm"
sehingga memaksa mematikan jaringan computer yang secara otomatis juga
menghilangkan kendali pemerintah terhadap warga negaranya.
Kemudian diawal tahun
1980 John Shoch dan Jon Hupp mengadakan sebuah penelitian dengan mengembangkan lima buah
program worm, masing-masing worm dibuat dengan tujuan tertentu yang
membantu jaringan disekitarnya. Beberapa worm terlihat sederhana,
seperti worm "town crier" yang bertugas memasuki jaringan hanya untuk
menampilkan pengumuman. Worm lainnya terlihat lebih kompleks dan pintar,
seperti worm "vampire". Worm ini tidak akan melakukan kegiatan pada
siang harinya, tetapi saat malam hari worm akan melakukan suatu kegiatan
tertentu yang telah terprogram sebelumnya, ini berguna untuk
memanfaatkan computer yang tidak bekerja pada malam hari dengan
memberikan tugas yang kompleks dan memerlukan daya proses yang lebih.
Saat fajar, worm akan menghentikan pekerjaannya dengan terlebih dahulu
menyimpan seluruh pekerjaan yang dilakukannya malam itu dan menunggu
sore berikutnya. Walau bagaimanapun, walaupun program ini berguna tapi
disadari bahwa program ini juga akan sangat berbahaya apabila salah
digunakan. Hal ini terbukti saat sebuah worm mengalami malfungsi pada
suatu malam dan keesokan harinya para pekerja menemukan seluruh komputer
yang ada pada jaringan tersebut mengalami crash (suatu kerusakan dimana
system output dan input tidak berfungsi). Lebih dari itu saat komputer
dihidupkan kembali, worm malfungsi tersebut kembali membuat komputer
crash. Pada akhirnya dibuat semacam vaksin untuk mencegah worm tersebut,
dan mulai saat itu penelitian terhadap worm tersebut ditutup untuk
umum.
Fakta baru worm komputer Stuxnet
Penelitian terhadap worm komputer Stuxnet ternyata mengungkap
fakta baru.
Seperti dikutip
oleh situs Wired, Stuxnet difokuskan menyerang lima organisasi
di Iran yang diyakini bisa menularkan ke sebuah target akhir di Iran.
“Lima organisasi ini telah terinfeksi, dan dari lima komputer ini
Stuxnet menyebar. Semua dimuali dari lima domain awal itu” ujar Liam O
Murchu, Manajer Operasi Symantec Security Response Symantec.
Menurut laporan Symantec, serangan worm Stuxnet menginfeksi
melalui lima gelombang serangan yakni pada Juni 2009, Juli 2009, Maret
2010, April 2010, dan Mei 2010.
Symantec tidak mengungkap nama lima perusahaan yang pertama kali
diserang Stuxnet ini. Namun Symantec mengatakan bahwa lima perusahaan
ini berada di Iran dan terkait dengan kegiatan proses industri.
Kelima perusahaan tadi hanya digambarkan sebagai Domain A,
Domain B, Domain C, Domain D, dan Domain E. Serangan paling sukses, kata
Symantec, terjadi pada Maret 2010, di mana 69 persen dari komputer yang
ditargetkan bisa terinfeksi.
“Serangan Stuxnet ini menunjukkan bahwa penyerang tak hanya
mengetahui siapa yang hendak mereka infeksi. Mereka tahu siapa yang akan
mereka jadikan target dan bagaimana cara mereka menuju ke target,” kata
O Murchu.
Selama ini, Stuxnet dipandang banyak orang sebagai worm yang
paling rumit yang dibekingi oleh sebuah negara. Sebab, worm ini
memanfaatkan empat celah keamanan sekaligus di sistem Windows. Ini
merupakan yang pertama kalinya sebuah program jahat memanfaatkan banyak
celah secara simultan.
Worm ini juga
diyakini dibuat untuk menyerang instalasi nuklir atau bahkan lebih
spesifik lagi untuk merusak uranium centrifuges (mesin pemisah
isotop) di instalasi nuklir di Iran. Ia didesain untuk tidak menyebar
lewat internet tapi melalui USB flash disk yang tercemar dalam sebuah
jaringan lokal.
Serangan Stuxnet
pertama kali terungkap pada Juni 2010 oleh VirusBlokAda, sebuah
perusahaan keamanan Komputer dari Belarusia, yang mengatakan bahwa
malware ini ditujukan khusus untuk target tertentu di Iran.
Symantec berhasil mengidentifikasi sekitar 12 ribu komputer yang
tercemar Stuxnet, baik di dalam maupun di luar lima perusahaan tadi.
Kini, Stuxnet telah menginfeksi lebih dari 100 ribu komputer di Iran,
Eropa dan AS.
Namun, muatan
program berbahaya Stuxnet baru akan beraksi khusus pada sistem komputer
ditargetkan. Pada sistem yang tidak ditargetkan, Stuxnet hanya akan
diam, mencari jalan untuk menginfeksi ke komputer lain untuk bisa
menyebar ke sistem tujuannya.