Druckversion des Themas

Hier klicken um das Topic im Orginalformat anzusehen

Rokop Security _ Trojaner, Viren und Würmer _ Stuxnet - Ein Wurms gegen das Atomprogramm im Iran

Geschrieben von: Taurus 25.09.2010, 23:40

Der Iran hat am Samstag erstmals eine Cyberattacke auf seine Industrieanlagen durch den mysteriösen Computerschädling „Stuxnet“ bestätigt. Das Computervirus scheint speziell gegen die iranische Industrie und Energieversorgung gerichtet zu sein. Aber auch andere Länder sind betroffen.

Stuxnet braucht industrielle Steuerungssysteme der Firma Siemens und Windows-Rechner, um sich entfalten zu können. Diese Struktur findet sich vor allem im Iran. Experten schätzen, 60 Prozent der Stuxnet-Attacken seien im Iran zu verzeichnen. Das Virus ist aber auch bereits in den USA, Großbritannien, Indonesien und Indien aufgetaucht.

„Ferngesteuerte“ Industrieanlagen
Das iranische Ministerium für Bodenschätze räumte am Samstag ein, dass bereits etwa 30.000 Rechner in den iranischen Industrieanlagen mit dem Trojaner infiziert seien. In die Systeme gelangten sie offenbar anfänglich auf demselben Weg wie die meisten Malware-Bedrohungen der Vergangenheit: über USB-Sticks. Wer hinter dem Angriff steht, war unklar.

Stuxnet greife speziell Industriesysteme aus dem Hause Siemens an und übermittle dann Daten ins Ausland, gab die iranische Regierung außerdem erstmals zu. Es scheint, als könne der Computerschädling die „ferngesteuerte“ Übernahme von Kraftwerken, Pipelines, Energieversorgern und sogar Ampelsteuerungen in Städten ermöglichen.

„Willkommen im Cyberkrieg“
In den vergangenen Tagen hatte es immer wieder Berichte gegeben, dass der Stuxnet-Trojaner speziell gegen das iranische Atomprogramm gerichtet sei. Dafür gab es aber keine Bestätigung. Die Teheraner Agentur ISNA hatte jedoch berichtet, dass die iranischen Atombehörden auf einem Treffen nach Wegen gesucht hätten, um den Trojaner loszuwerden.

Auch mehrere Ministerien bildeten nach iranischen Medienberichten eine gemeinsame Arbeitsgruppe, um den „Spionagevirus“ zu bekämpfen, hieß es in iranischen Medien. Auch Experten sind sich einig, dass Stuxnet nicht das Werk Einzelner sein kann. Der deutsche Spezialist Ralph Langner etwa spricht vom „Hack des Jahrhunderts“ und meint in seinem Blog: „Willkommen im Cyberkrieg.“

Keine Amateur-Arbeit
Langner ist überzeugt, das Virus sei das Werk „eines hoch qualifizierten Expertenteams, darunter solche mit spezifischer Kenntnis der Kontrollsysteme. Hier geht es nicht um einen Hacker, der im Keller des Hauses seiner Eltern sitzt.“ Langner, ebenso wie etwa die finnische IT-Sicherheitsfirma F-Secure, ist überzeugt, dass die Cyberattacke das Werk eines staatlichen Geheimdienstes ist.

Auch Eugene Kaspersky, Chef der Virenschutzfirma Kaspersky Lab, schloss sich zuletzt dieser Ansicht an. Allein die nötigen Kosten zur Entwicklung eines solchen Virus würden auf einen Staat als Urheber deuten. Aus seiner Sicht ist Stuxnet der „Auftakt zu einem neuen Zeitalter“ der Cyberkriegsführung, die ein virtuelles Wettrüsten auslösen wird.

Israel, China, Russland?
Die wilden Spekulationen über den Urheber des Virus wollen derzeit nicht abreißen. Israel wird dabei immer wieder ins Spiel gebracht. Kenner der Cyberrüstung wollen aber auch nicht ausschließen, dass Russland oder China ein doppeltes Spiel mit dem Iran spielen. Langner ist überzeugt, dass sich bald klären wird, wer hinter Stuxnet steckt.

Das Virus versuche sich zum Unterschied von anderen Trojanern gar nicht zu verbergen oder zu verschleiern. Es werde sich ziemlich bald herausstellen, wer die Angreifer sind, und weiter: „Auch die Angreifer müssen das wissen. Meine Schlussfolgerung ist, dass es ihnen egal ist.“ Der Angreifer müsse also jemand sein, der sich nicht vor dem Gefängnis fürchten müsse.

Zu Wasser, Land, Luft, Weltraum und im PC
Der Experte und Buchautor Arne Schönbohm hatte erst vor wenigen Tagen in der Zeitschrift „WirtschaftsWoche“ erklärt, ein Angriff auf iranische Atomanlagen mit Computerviren sei ein durchaus denkbares Szenario. „Der Cyberspace wird mittlerweile als fünftes militärisches Schlachtfeld neben dem Boden, der Luft, dem Wasser und dem Weltraum gesehen.“

http://orf.at/stories/2016646/2016647/

Geschrieben von: Habakuck 26.09.2010, 11:55

L biggrin.gif L

Wer hat den diesen Artikel geschrieben? Die glauben doch nicht im Ernst, dass Stuxnet wirklich für/gegen den Iran geschrieben wurde oder??

Der Iran nutzt momentan jede sich bietende Gelegenheit um sich als Opfer-Land hinzustellen....

Stuxnet wurde speziell dafür geschrieben, das Siemens Prozessleitsystem zu klauen. Für sonst garnichts. Das hat nichts mit Politik zu tun sondern mit Wirtschaftsspionage bei der es um verdammt viel Geld geht.

Geschrieben von: Robo88 26.09.2010, 13:48

Es kann ja sein das eine entsprechende Modifikation von Stuxnet vorgenommen wurde.
Aber extra für den Iran ?
Der Iran hat irgendwie zur Zeit eine Form von Geltungssucht (Opfer-Rolle).

Gruss Heiko

Geschrieben von: markusg 26.09.2010, 13:56

das war auch so meine überlegung.

es gibt aber, mal von dieser ganzen sensations geilen presse abgesehen die gleich mit erstschlag usw. kommt. fakten, die darauf hindeuten das evtl. wirklich geheimdineste etc beteiligt waren.
dafür spricht schon mal, dass imense summen ausgegeben werden mussten. solche zertifikate bekommt man bestimmt nicht einfach so, außerdem muss auch viel wissen über diese anlagen vorgelegen haben, und dieser trojaner ist ja keine 0 8 15 nummern, es wurden ja mindestens 4 unbekannte sicherheitslücken genutzt.
desweiteren gibt es ja nachgewiesenermaßen störfälle in iranischen anlagen, die mit auftreten von stuxnet im zusammenhang stehen.
außerdem sollte stuxnet ja schon gar nicht mehr aktiev sein, sondern seit 2009 abgeschalten
natürlich könnte es zufall sein, dass der iran befallen ist, es sind ja außerdem noch andere firmen welt weit betroffen. man sollte da einfach die fakten abwarten und nicht sich von der presse mit reißen lassen.

ich glaube mich zu erinnern das es, als russland in georgien einmarschierte ebenfalls einen angriff, auf das georgische inet gab, ich denke in den heutigen tagen wird der angriff auf wichtige server etc ne wichtige rolle in der kriegsführung spielen.

Geschrieben von: scu 26.09.2010, 14:23

ZITAT(markusg @ 26.09.2010, 14:55) *
... es wurden ja mindestens 4 unbekannte sicherheitslücken genutzt...

Zumindest für eine der Lücken gilt das leider nicht...

Von Stuxnet benutzte Lücke war über ein Jahr bekannt

http://www.heise.de/security/meldung/Von-Stuxnet-benutzte-Luecke-war-ueber-ein-Jahr-bekannt-1095692.html

Geschrieben von: markusg 26.09.2010, 14:32

ja stimmt den hatte ich auch gelesen, gut dann sind da noch 3 lücken, die unbekannt waren. stuxnet nutzt ja nicht nur die lnk lücke.

Geschrieben von: Catweazle 26.09.2010, 23:29

Wie viel probaganda und fokusierung ist den in diese Meldung drin ?

Könnte nur eine Mache sein ?


Veröffentlicht werden kann, darf don schon allen werden, von den Medien, und wer es sonst noch kann...

Ist es wirklich wahr ?


Catweazle

Geschrieben von: Caimbeul 29.09.2010, 12:09

Stuxnet kam von russischem Zulieferer

Ziel des Computerwurms Stuxnet war es, Irans Atomprogramm lahmzulegen. Dies vermutet der deutsche Sicherheitsexperte Ralph Langner – und dass dieses Ziel erreicht wurde.


Quelle: http://www.zeit.de/digital/internet/2010-09/stuxnet-langner-iran

Mal eine andere Sichtweise über Würmer und Viren. Professionelle, gezielte und heimliche Sabotage auf internationalem Niveau.

Wieviel Wahrheit der Artikel enthält mag ich nicht zu sagen, interessant fand ich den Artikel zum Lesen nebenher dennoch.

Edit: Danke für das Verschieben.

Geschrieben von: BlackDevil 01.10.2010, 21:25

Weitere interessante Erkenntnisse über den Supervirus Stuxnet http://www.spiegel.de/netzwelt/netzpolitik/0,1518,720681,00.html

Grüsse.

Geschrieben von: Catweazle 01.10.2010, 21:59

....habe auch noch einen, bald geht die ganze Welt unter ph34r.gif

Stuxnet strikes China
According to Chinese media reports, within just a few days, Stuxnet has infected millions of PCs and almost 1,000 industrial facilities. Since emerging, the worm had, until now, failed to spread extensively in China. Why it should suddenly have infected millions of Chinese systems is not clear. On its knowledge base, Siemens lists just 15 known infections of plant control systems worldwide.

...

Quelle/Source: http://www.h-online.com/security/news/item/Stuxnet-strikes-China-1099519.html

Catweazle

Geschrieben von: Robo88 02.10.2010, 17:47

Und weiter geht es:

http://www.focus.de/digital/computer/stuxnet-computervirus-drang-auch-in-deutsche-firmen-ein_aid_558323.html

Gruss Heiko

Geschrieben von: Robo88 11.10.2010, 16:01

Habe da noch etwas interessantes zum Thema Stuxnet gefunden:

http://mcaf.ee/1b96e

Die PDFs auf der Seite habe ich bei Virustotal hoch geladen.
Ohne Befund.(Angaben ohne Gewähr)

URL mit dem McAfee URL Shorter gekürzt.

http://mcaf.ee/

Erweiterung für Firefox:

https://addons.mozilla.org/de/firefox/addon/234939/




Gruss Heiko

Geschrieben von: StephanK 12.10.2010, 11:14

Hier die Stuxnet Q&As von unserem Lab (englisch):
http://www.f-secure.com/weblog/archives/00002040.html

Geschrieben von: Robo88 12.10.2010, 12:59

Hallo FS,

Danke für die Informative Übersicht !

Gruss Heiko

Geschrieben von: LindaBD 12.10.2010, 13:29

Wir haben übrigens ein http://www.malwarecity.com/community/index.php?app=downloads&showfile=12für stuxnet veröffentlicht.

Grüße,

Linda

Geschrieben von: Robo88 12.10.2010, 13:38

Hallo LindaBD,

Ist mir bei MalwareCity.com entgangen.
Danke für die Info smile.gif

Wird gleich ausprobiert.

Gruss Heiko

Geschrieben von: Solaris 12.10.2010, 14:56

Wer sich für ein umfassendes und detailliertes Dossier (PDF, 49 Seiten, englisch) über Stuxnet interessiert, dem sei hier weitergeholfen:
http://www.symantec.com/connect/blogs/w32stuxnet-dossier

Geschrieben von: Schattenfang 23.11.2010, 15:59

geht wohl wieder los mit stuxnet. neuer exploit für die letzte ungepatchte lücke ist im umlauf.
http://www.heise.de/security/meldung/Exploit-fuer-ungepatchte-Stuxnet-Luecke-veroeffentlicht-1139859.html

Geschrieben von: Damnatus 23.11.2010, 16:21

Och nöööö.....

Geschrieben von: markusg 23.11.2010, 17:59

naja deswegen gehts nicht unbedingt wieder los mit stuxnet. sondern das kann ja für jede schadsoftware genutzt werden, um aber diese lücke zu nutzen muss bereits malware auf dem bs aktiev sein
Damit ein Angreifer über die Lücke an die höheren Rechte gelangen kann, muss er zunächst Code in das System seines Opfers einschleusen und ausführen können.
also wer umsichtig arbeitet wird davon verschohnt bleiben :-)

Geschrieben von: BlackDevil 16.12.2010, 22:37

Also doch, ein massiver Angriff eines Staates, oder womöglich Kooperation zweier (Israel & USA) gegen das Atomprogramm des Irans?! Auf der eigenen Website ist Langner noch vorsichtig von eindeutigen beweisen zu sprechen.
Quelle:http://translate.google.de/translate?hl=de&sl=en&u=http://www.jpost.com/IranianThreat/Home.aspx&ei=SoUKTee9JIar8QOLxZAd&sa=X&oi=translate&ct=result&resnum=1&ved=0CCcQ7gEwAA&prev=/search%3Fq%3DJerusalem%2BPost,%2BIranian%2BThreat%26hl%3Dde%26client%3Dfirefox-a%26sa%3DX%26rls%3Dorg.mozilla:en-US:official%26prmd%3Div

Geschrieben von: Ricard 17.01.2011, 22:20

Neues im Fall Stuxnet inkl. Video:
http://www.f-secure.com/weblog/archives/00002083.html

Es hat sich doch einiges bewahrheitet.

Geschrieben von: Voyager 18.10.2011, 23:51

Die Saga Stuxnet geht weiter...

http://www.symantec.com/connect/w32_duqu_precursor_next_stuxnet

Klingt nach chinesischer Industriespionage in Europa mit Stuxnet als Vorlage

Geschrieben von: BlackDevil 26.10.2011, 22:22

Ein wahrer Krimi mit Stuxnet/Dugu, sehr raffiniert und gefährlich.
http://www.securelist.com/en/blog/208193182/The_Mystery_of_Duqu_Part_One
http://www.securelist.com/en/blog/208193197/The_Mystery_of_Duqu_Part_Two
http://t.co/p16QBjGe
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_duqu_the_precursor_to_the_next_stuxnet.pdf


Geschrieben von: BlackDevil 12.11.2011, 01:23

Das Rätsel geht weiter...
http://www.securelist.com/en/blog/208193206/The_Mystery_of_Duqu_Part_Three
http://www.securelist.com/en/blog/208193243/The_Duqu_Saga_Continues_Enter_Mr_B_Jason_and_TVs_Dexter

Unterstützt von Invision Power Board (http://www.invisionboard.com)
© Invision Power Services (http://www.invisionpower.com)