Neue Indizien im Fall Stuxnet

Stuxnet Malware als Waffe im Cyberkrieg gegen den Iran

27.09.2010 | Autor / Redakteur: Martin Dombrowski / Peter Schmitz

Stuxnet ist eine äußerst komplexe und trickreiche Malware, deren Entwicklung viel Fachwissen erfordert haben muss. Sind die Ziele Iranische Atomanlagen und sind die Urheber bei Geheimdiensten zu suchen?
Stuxnet ist eine äußerst komplexe und trickreiche Malware, deren Entwicklung viel Fachwissen erfordert haben muss. Sind die Ziele Iranische Atomanlagen und sind die Urheber bei Geheimdiensten zu suchen?

Die besten Sicherheitsexperten der Welt arbeiten rund um die Uhr an der Analyse der Stuxnet-Malware, die auf den ersten Blick wie jede andere Malware zu sein schien. Es erhärtet sich aber inzwischen immer mehr der Verdacht, dass die Stuxnet-Malware ein gezielter Angriff auf das iranische Atomprogramm ist.

Ralph Langner, deutscher Sicherheitsexperte hat auf der Applied Control Solutions Konferenz in Washington seine Analyse der Stuxnet-Malware vorgestellt. Laut bisheriger Ergebnisse seiner Untersuchung, zielt die Stuxnet-Malware nicht auf Schädigung,Manipulation oder den Diebstahl von Daten, sondern eher auf die Übernahme der Kontrolle strategischer Schaltzentralen.

Was macht die Stuxnet-Malware so besonders?

Bisher steht hierzu folgendes fest: Die Stuxnet-Malware sabotiert Siemens-Software zur Steuerung von Industrieanlagen. Es dringt mitunter über vier Sicherheitslücken in Windows ein, von denen Microsoft bisher zwei geschlossen hat. Vor Bekanntwerden der Stuxnet-Malware waren diese vier Sicherheitslücken zeroday. Wobei erwähnt werden muss, dass bereits in der April Ausgabe 2009 der hakin9-Zeitschrift, Carsten Köhler mit dem Artikel „Print your Shell“ auf eine Sicherheitslücke in dem Druckewarteschlangendienst hingewiesen hat.

Microsoft bestätigte, dass es sich bei seiner Entdeckung um die selbe Sicherheitslücke handelt, die von der Stuxnet-Malware auch genutzt wird. Zu den vier Zero-Day Sicherheitslücken bediente sich die Stuxnet-Malware zudem noch zweier, gestohlener Hersteller Software-Zertifikate, um Warnmeldungen im Betriebsystem zu umgehen.

Die Stuxnet-Malware wurde nicht von einem typischen Cyberkriminellen entwickelt

Anhand der vielschichtigen Komplexität der Stuxnet-Malware und ihrer Raffinesse, kann davon ausgegangen werden, dass diese nicht von dem typischen Cyberkriminellen geschrieben wurde. Es ist eher das Ergebnis einer Zusammenarbeit von hochqualifizierten Spezialisten mit Insiderinformationen und der Kombination mehrerer Sicherheitslücken, sowie dem Einsatz von gestohlenen Software-Zertifikaten.

Es wurde sehr hoher Aufwand betrieben um die Stuxnet-Malware so hoch effektiv zu bekommen. Denn zum Beispiel die Windows Shell Sicherheitslücke funktioniert einfach überall, vom Windows 2000 bis zum neuesten, als relativ sicher angesehenen Versionen Windows Vista und Windows 7. Eine solche Ballung und Qualität von Angriffsmethoden in einer einzigen Schadsoftware hat es bis dahin noch nicht gegeben. Zudem ist die Stuxnet-Malware eine der Ersten, die gezielt für Angriffe auf Industrieprogramme erstellt wurde.

Inhalt

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2047381 / Malware)