23.09.10 07:15 Uhr
 914
 

"Stuxnet": Hatte angeblicher Geheimdienst-Trojaner Irans Atomprogramm im Visier?

Als im Juli erstmals öffentlich die Existenz des Trojaners "Stuxnet" gemeldet wurde, war zunächst von Industriespionage die Rede. Experten aus Weißrussland entdeckten den extrem ausgefeilten Wurm, der schnell vor allem Siemens-Steuerungssysteme von Industrieanlagen auf der ganzen Welt infizierte.

Nun werden Spekulationen laut, "Stuxnet" sei von Geheimdiensten programmiert worden, um das iranische Atomprogramm in Bischehr zu sabotieren. Organisierte Kriminelle kommen laut Experten aufgrund des erheblichen technischen und finanziellen Aufwandes nicht als Urheber des Virus in Frage.

Im August sei eine Lieferung von Siemens-Bauteilen von einer russischen Firma in den Iran geleitet wurde, deren Website bereits Jahre zuvor von einem Virus befallen war. Dieser infizierte damals offenbar auch die iranische Anlage und gilt noch heute als Sicherheitslücke.


WebReporter: maude
Rubrik:   Politik
Schlagworte: Internet, Iran, Computer, Virus, Geheimdienst, Trojaner, Wurm, Atomprogramm, Stuxnet
Quelle: www.spiegel.de

DAS KÖNNTE DICH AUCH INTERESSIEREN

Trotz massiver Proteste: Umstrittene Korruptionsreform tritt in Kraft
Union, SPD und FDP einigen sich auf Erhöhung der Bundestagsdiäten
SPD-Politikerin Sawsan Chebli: Muslime in Deutschland sollen Juden unterstützen

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

3 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
23.09.2010 08:40 Uhr von usambara
 
+9 | -1
 
ANZEIGEN
Cyberwar der Stuxnet-Virus befällt die AKW-Siemens-Software für Windows.
Vielleicht sollte Siemens mal in Washington und Jerusalem
wegen Schadensersatz anklopfen. Welcher Betreiber kauft
die Software jetzt noch?
Zudem dürften wir im Lande nun auch ein großes Sicherheitsproblem der AKWs haben!?
Für die USA wäre (laut eigenen Aussagen) ein solcher Angriff
ein Kriegsgrund.
Iran hat, wie jedes andere Land auch, jedes recht Atomenergie
zu erzeugen.

[ nachträglich editiert von usambara ]
Kommentar ansehen
23.09.2010 08:52 Uhr von radical_west
 
+0 | -8
 
ANZEIGEN
erstmal sollte Siemens Schadensersatz vom Iran: verlangen, die scheinen die S7 und WinCC, die betroffene Software die für das Userinterface zu den SPS verwantwortlich ist, nämlich nicht legal erworben zu haben.

Andere Unternehmen können die Lücke durch Updates schnell schließen. Das klappt natürlich nur, wenn man eine legale Version hat.
Kommentar ansehen
23.09.2010 09:03 Uhr von usambara
 
+1 | -0
 
ANZEIGEN
@radical_west: Die US-Regierung hat ihre Software-Sanktionen 2010 gegen Kuba, den Iran und den Sudan gelockert.
Damit sie ihre Viren auf ungecrackten Systemen einschleusen können? SPS-S7 gibt es gecrackt und
fällt nicht unter das Embargo

US-Medienberichten zufolge hat der in Zusammenhang mit der LNK-Lücke bekannt gewordene Stuxnet-Wurm weltweit 14 Industrieanlagen in den USA, Südkorea, UK und dem Iran befallen, auf denen die zur Anlagensteuerung eingesetzte SCADA-Software WinCC von Siemens läuft. Stuxnet ist speziell darauf ausgerichtet, Systeme mit dieser Software zu manipulieren. Laut Symantec ist der Wurm sogar in der Lage, die etwa zur Pumpen- oder Ventilsteuerung vor Ort eingesetzten speicherprogrammierbaren Steuerungen (SPS) über das WinCC-System zu infizieren.

Der Analyse zufolge kann Stuxnet einzelne Codeblöcke in den SPS gegen neue austauschen oder hinzufügen – insgesamt soll er 70 solcher (verschlüsselter) Blöcke mitbringen, um neue Funktionen zu implementieren. Der Schädling macht sich sogar die Mühe, seine Manipulationen auf der SPS zu verschleiern: Ruft ein WinCC-Anwender die Codeblöcke ab, so sollen die vom Wurm hinzugefügten Blöcke des Wurms nicht sichbar sein. Symantec spricht in diesem Zusammenhang vom weltweit ersten bekannten Rootkit für SPS.

Stuxnet agiert allerdings nicht autonom, vielmehr verschafft er seinen Schöpfern einen Fernzugriff auf WinCC-Systeme, die dann einzelne SPS selektieren und deren Verhalten ändern können. Unklar ist bislang aber, welche Funktionen der neue Code enthält und ob er nur zur Überwachung durch gegnerische Kräfte dient oder gar Störungen verursachen soll. Symantec erwähnt in seinem Blog einen historischen Fall, bei dem durch eine trojanisierte Ventilsteuerung der Druck in einer Pipeline bis zum Bersten erhöht worden sein soll. Selbst wenn Anlagenbetreiber ihre WincCC-Systeme vom Stuxnet-Wurm gesäubert haben, können Teile der speicherprogrammierbaren Steuerung noch betroffen sein.

Bei den Analysen des Wurms war man auch auf weitere, bis dato unbekannte Sicherheitslücken in Windows gestoßen, die der Wurm zu Weiterverbreitung über das Netz und zur Erhöhung der Rechte auf infizierten Systemen ausnutze. Eine der Lücken hat Microsoft am vergangenen Patchday geschlossen.

Der Wurm macht sich zudem die von Siemens fest programmierten Zugangsdaten für die zugrundeliegene MS-SQL-Datenbank zunutze, um Zugriff auf Daten des SCADA-Systems zu erhalten.

[ nachträglich editiert von usambara ]

Refresh |<-- <-   1-3/3   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


Copyright ©1999-2017 ShortNews GmbH & Co. KG

Die News auf dieser Website werden eigenverantwortlich von Nutzern erstellt. Die Shortnews GmbH & Co. KG nimmt keinen redaktionellen Einfluss auf die Inhalte.

impressum | agb | archiv | usenet | zur mobilen Ansicht
SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

Zweitwichtigster Importpartner: Thailand stoppt gesamten Handel mit Nordkorea
Gewerkschaft Cockpit ruft Ryanair-Piloten zu Streik auf
Hessen: Traktorfahrer zerstört sechs Blitzer


...oder unseren und keine aktuellen News mehr verpassen?