Neue Indizien im Fall Stuxnet Stuxnet Malware als Waffe im Cyberkrieg gegen den Iran

Autor / Redakteur: Martin Dombrowski / Peter Schmitz

Die besten Sicherheitsexperten der Welt arbeiten rund um die Uhr an der Analyse der Stuxnet-Malware, die auf den ersten Blick wie jede andere Malware zu sein schien. Es erhärtet sich aber inzwischen immer mehr der Verdacht, dass die Stuxnet-Malware ein gezielter Angriff auf das iranische Atomprogramm ist.

Anbieter zum Thema

Ralph Langner, deutscher Sicherheitsexperte hat auf der Applied Control Solutions Konferenz in Washington seine Analyse der Stuxnet-Malware vorgestellt. Laut bisheriger Ergebnisse seiner Untersuchung, zielt die Stuxnet-Malware nicht auf Schädigung,Manipulation oder den Diebstahl von Daten, sondern eher auf die Übernahme der Kontrolle strategischer Schaltzentralen.

Was macht die Stuxnet-Malware so besonders?

Bisher steht hierzu folgendes fest: Die Stuxnet-Malware sabotiert Siemens-Software zur Steuerung von Industrieanlagen. Es dringt mitunter über vier Sicherheitslücken in Windows ein, von denen Microsoft bisher zwei geschlossen hat. Vor Bekanntwerden der Stuxnet-Malware waren diese vier Sicherheitslücken zeroday. Wobei erwähnt werden muss, dass bereits in der April Ausgabe 2009 der hakin9-Zeitschrift, Carsten Köhler mit dem Artikel „Print your Shell“ auf eine Sicherheitslücke in dem Druckewarteschlangendienst hingewiesen hat.

Microsoft bestätigte, dass es sich bei seiner Entdeckung um die selbe Sicherheitslücke handelt, die von der Stuxnet-Malware auch genutzt wird. Zu den vier Zero-Day Sicherheitslücken bediente sich die Stuxnet-Malware zudem noch zweier, gestohlener Hersteller Software-Zertifikate, um Warnmeldungen im Betriebsystem zu umgehen.

Die Stuxnet-Malware wurde nicht von einem typischen Cyberkriminellen entwickelt

Anhand der vielschichtigen Komplexität der Stuxnet-Malware und ihrer Raffinesse, kann davon ausgegangen werden, dass diese nicht von dem typischen Cyberkriminellen geschrieben wurde. Es ist eher das Ergebnis einer Zusammenarbeit von hochqualifizierten Spezialisten mit Insiderinformationen und der Kombination mehrerer Sicherheitslücken, sowie dem Einsatz von gestohlenen Software-Zertifikaten.

Es wurde sehr hoher Aufwand betrieben um die Stuxnet-Malware so hoch effektiv zu bekommen. Denn zum Beispiel die Windows Shell Sicherheitslücke funktioniert einfach überall, vom Windows 2000 bis zum neuesten, als relativ sicher angesehenen Versionen Windows Vista und Windows 7. Eine solche Ballung und Qualität von Angriffsmethoden in einer einzigen Schadsoftware hat es bis dahin noch nicht gegeben. Zudem ist die Stuxnet-Malware eine der Ersten, die gezielt für Angriffe auf Industrieprogramme erstellt wurde.

Inhalt

  • Seite 1: Malware als Waffe im Cyberkrieg
  • Seite 2: Stuxnet manipuliert Industrieanlagen
  • Seite 3: Indizien zeigen auf den Iran

Artikelfiles und Artikellinks

(ID:2047381)