Abo
  • Services:
Anzeige
Wurm: 40 Stunden gegen Stuxnet

Wer war's?

Dang wollte sich an den Spekulationen rund um den Urheber von Stuxnet nicht beteiligen. Er verwies scherzhaft auf Wikileaks und Co, deren Aufgabe es sei, herauszufinden, wer es war. Zudem hat Dang den SCADA-Payload von Stuxnet nicht analysiert. Er und die anderen Mitglieder des MSRC haben nur den Windows-Teil begutachtet, der, grob von Dang geschätzt, 30 bis 40 Prozent der gesamten Binärdatei ausmachte. Er und seine Kollegen hatten die Binärdatei so weit analysiert, dass sie ihn in C bis zu 80 Prozent nachbauen konnten.

Anzeige

Immerhin deutete er an, dass Stuxnet von Profis erstellt wurde, die ein ganz bestimmtes Ziel hatten: Die Druckersicherheitslücke ist etwa nur in bestimmten Netzwerkkonfigurationen überhaupt sinnvoll. Eine Standardkonfiguration, die auf diese spezielle Lücke anfällig ist, gibt es nicht. Zudem war der Angriff breit gefächert. Es wurden Eigenarten von Windows Vista und neuer genauso berücksichtigt wie Windows XP und älter.

Stuxnet stürzte nicht ab

Dang sagte außerdem, dass er ein Ausnutzen von Sicherheitslücken mit maximaler Zuverlässigkeit so nicht kannte - insbesondere überraschte ihn die Anzahl und das Zusammenspiel der verwendeten Sicherheitslücken. Einige seiner Analysevorgänge scheiterten schlicht an dem Umstand, dass er davon ausgegangen war, dass eine Stuxnet-Infektion irgendwann zu einem Absturz führen musste, was nicht der Fall war. Dang geht davon aus, dass mehrere Personen an Stuxnet gearbeitet haben müssen.

Die Macher von Stuxnet, davon kann ausgegangen werden, kannten ihr Ziel vorher sehr genau.

Die Zuschauer fanden den Microsoft-Vortrag besonders fesselnd: Dang bekam viel Applaus, was auf diesem Kongress recht selten passiert. Und so gab ein Hacker am Ende des Vortrags in der Frage-und-Antwort-Runde noch offen zu, dass er nie gedacht hätte, dass ihm ein Microsoft-Vortrag so gut gefallen würde. [Von Andreas Sebayang und Jörg Thoma]

 Infektion per Tastaturlayout

eye home zur Startseite
oldman 29. Dez 2010

Also erstmal ist jede A-Bombe eine zuviel, egal in wessen Besitz sie ist. Weiterhin...

Fuscher 29. Dez 2010

Den Artikel gelesen? Falls nein: Die Macher von Stuxnet, davon kann ausgegangen werden...

SPS Experte 29. Dez 2010

Jaein. Die (produzierenden) Maschinen selber laufen nicht unter Windows, aber die...

Loolig 29. Dez 2010

Also ich finde den O-Ton in diesem, Fall wesentlich amüsanter.. :)



Anzeige

Stellenmarkt
  1. InfraServ GmbH & Co. Gendorf KG, Burgkirchen a.d. Alz
  2. Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB, Karlsruhe
  3. seneos GmbH, Köln
  4. Bechtle Onsite Services GmbH, Rheinmünster


Anzeige
Top-Angebote
  1. 299,00€
  2. 47,99€
  3. 29,97€

Folgen Sie uns
       


  1. Ultrabook

    Razer steckt vier Kerne in das Blade Stealth

  2. Schneeschieben

    Mercedes Benz räumt autonom

  3. Belegschaft

    Tesla soll Mitarbeiter zur Kostensenkung entlassen haben

  4. Datenbank

    Microsofts privater Bugtracker ist 2013 gehackt worden

  5. Windows 10

    Fall Creators Update wird von Microsoft offiziell verteilt

  6. Robert Bigelow

    Aufblasbare Raumstation um den Mond soll 2022 starten

  7. Axon M

    ZTE stellt Smartphone mit zwei klappbaren Displays vor

  8. Fortnite Battle Royale

    Epic Games verklagt Cheater auf 150.000 US-Dollar

  9. Microsoft

    Das Surface Book 2 kommt in zwei Größen

  10. Tichome Mini im Hands On

    Google-Home-Konkurrenz startet für 82 Euro



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Elektromobilität: Niederlande beschließen Aus für Verbrennungsautos
Elektromobilität
Niederlande beschließen Aus für Verbrennungsautos
  1. World Solar Challenge Regen in Australien verdirbt Solarrennern den Spaß
  2. Ab 2030 EU-Komission will Elektroauto-Quote
  3. Mit ZF und Nvidia Deutsche Post entwickelt autonome Streetscooter

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Re: Bitte nicht schon wieder ...

    MrHurz | 07:47

  2. Re: warum kommt das 15" nicht bei uns

    underlines | 07:45

  3. Re: 4 GB Download und 7 Monate drauf warten

    exxo | 07:45

  4. Re: VPN, VPN, VPN

    Silent_GSG9 | 07:43

  5. Natürliche Fluktuation

    exxo | 07:42


  1. 07:46

  2. 07:34

  3. 07:23

  4. 21:08

  5. 19:00

  6. 18:32

  7. 17:48

  8. 17:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel