Abo
  • Services:
Anzeige
Iranische Zulieferer für das Atomprogramm sollen die ersten Opfer von Stuxnet gewesen sein.
Iranische Zulieferer für das Atomprogramm sollen die ersten Opfer von Stuxnet gewesen sein. (Bild: securelist.com)

Cyberwar: Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

Iranische Zulieferer für das Atomprogramm sollen die ersten Opfer von Stuxnet gewesen sein.
Iranische Zulieferer für das Atomprogramm sollen die ersten Opfer von Stuxnet gewesen sein. (Bild: securelist.com)

Wie hat sich der mysteriöse Computerwurm Stuxnet verbreitet? Diese Frage will Kaspersky nun beantwortet haben. Und räumt dabei mit einem weitverbreiteten Mythos auf.

Anzeige

Experten des Sicherheitsunternehmens Kaspersky Lab wollen die ersten fünf Opfer des Computerwurms Stuxnet identifiziert haben. Der Analyse zufolge waren in den Jahren 2009 und 2010 zunächst iranische Unternehmen betroffen, die als Zulieferer für das Atomprogramm des Landes galten. Anders als bislang angenommen wurde Stuxnet aber vermutlich nicht mit Hilfe von USB-Sticks in die Unternehmen geschleust.

  • Die Verbreitung von Stuxnet in den Jahren 2009 und 2010 laut Kaspersky. (Fotos: Kasperky Lab)
  • Die erste Infektion betraf den Rechner Kaspersky in der Domain ISIE am 23. Juni 2009.
  • Die Firma Kalaye Electric wurde offenbar von drei Servern aus gleichzeitig attackiert.
  • Daten, die in einer Stuxnet-Datei gefunden wurden.
Die Verbreitung von Stuxnet in den Jahren 2009 und 2010 laut Kaspersky. (Fotos: Kasperky Lab)

Nach Angaben von Kaspersky Lab waren alle fünf Organisationen, die zu Beginn der Stuxnet-Kampagne attackiert wurden, im ICS-Bereich (Industrial Control Systems) im Iran tätig. Entweder hätten sie industrielle Steuerungssysteme entwickelt oder Materialien beziehungsweise Teile dazu geliefert. Die fünfte von Stuxnet infizierte Organisation sei besonders interessant, weil diese auch Uran-anreichernde Zentrifugen herstelle. "Das ist genau die Art von Anlagenteil, welche vermutlich das Hauptziel von Stuxnet war", heißt es in einer Mitteilung.

Infektion innerhalb weniger Stunden

Kaspersky Lab untersuchte für die Studie rund 2.000 Stuxnet-Dateien über zwei Jahre lang. Demnach habe die erste Version des Programms vom 22. Juni 2009 datiert. Nur wenige Stunden nach seiner Fertigstellung habe der Wurm den ersten Computer infiziert. Es könne daher praktisch ausgeschlossen werden, dass das Programm per USB-Stick verbreitet worden sei - der Zeitraum dafür sei viel zu kurz gewesen. Zufälligerweise hieß der erste infizierte Computer Kaspersky, so dass die Experten zunächst vermuteten, die dazu gehörige Domain ISIE könne sogar zu einem russischen Unternehmen gehört haben. Mit hoher Wahrscheinlichkeit habe der Rechner aber in dem iranischen Unternehmen Foolad Technic Engineering Co (FIECO) gestanden, heißt es weiter. Dieses stelle automatische Industriesysteme her, beispielsweise für die Stahl- und Energieindustrie.

Auch das zweite Unternehmen, Behpajooh Co. Elec & Comp. Engineering, stelle Industriesysteme her und solle einige Jahre zuvor in den Schmuggel von Waffenkomponenten in den Iran verwickelt gewesen sein. Das Unternehmen sei von drei Angriffswellen betroffen gewesen. Die mittlere, vom März 2010, soll dabei der Ausgangspunkt für die massenhafte Verbreitung von Stuxnet im selben Jahr gewesen sein. Zwei weitere frühe Opfer waren laut Kaspersky die Neda Industrial Group und die Control-Gostar Jahed Company, die jeweils im Juli 2009 infiziert wurden.

Angriff von drei Servern aus

Das fünfte Opfer sei besonders interessant, weil es im Mai 2010 von drei Zielen gleichzeitig attackiert worden sei. Das schließe beinahe aus, dass Stuxnet über E-Mails verbreitet worden sei. Allerdings sei nicht ganz klar, um wen es sich bei dieser Firma handele. Laut Kaspersky spricht am meisten dafür, dass das iranische Unternehmen Kalaye Electric Co. angegriffen wurde, weil es als Haupthersteller der Uran-Anreicherungszentrifugen IR-1 gilt. Es sei aber erstaunlich, dass die Firma nicht schon 2009 attackiert worden sei.

Nach Ansicht von Kaspersky haben die Angreifer den richtigen Weg gewählt, indem sie über die Zulieferer in das Herz des iranischen Atomprogramms vordringen wollten. "Wenn man sich die Geschäftsfelder der ersten Opferorganisationen von Stuxnet genauer ansieht, erkennt man, wie die gesamte Operation geplant wurde", sagte Alexander Gostev, Chief Security Expert bei Kaspersky Lab. "Es handelt sich um ein klassisches Beispiel eines Angriffs auf eine Lieferkette, bei dem das Schadprogramm indirekt in die anvisierte Organisation, nämlich über das Partnernetzwerk eingeschleust wurde." Eine große Frage bleibt für Kaspersky aber weiter unbeantwortet: Gibt es vergleichbare Schadprogramme wie Stuxnet oder handelte es sich um ein einmaliges Experiment?


eye home zur Startseite
chromosch 12. Nov 2014

Zentrifugen können auch dazu genutzt werden um Uran waffenfähig zu machen oder es wird...

chromosch 12. Nov 2014

Du?

Anonymer Nutzer 12. Nov 2014

edit: zu früh dass ich ein n von einem k unterscheiden könnte

Quantium40 11. Nov 2014

Industrieanlagen sind vielleicht sehr unterschiedlich, aber die Menge der verwendeten...

Quantium40 11. Nov 2014

Zwischen einem allgemeinen Angriffsversuch über die Zulieferer und einem tatsächlich...



Anzeige

Stellenmarkt
  1. über Harvey Nash GmbH, Berlin
  2. SQS Software Quality Systems AG, Frankfurt, Köln, München, deutschlandweit
  3. DENIOS AG, Bad Oeynhausen
  4. AKDB, München


Anzeige
Top-Angebote
  1. 339€ + 4,99€ Versand oder Abholung im Markt
  2. 397€ + 4,99€ Versand oder Abholung im Markt
  3. 159€ + 3,99€ Versand (Vergleichspreis 182€)

Folgen Sie uns
       


  1. Falscher Schulz-Tweet

    Junge Union macht Wahlkampf mit Fake-News

  2. BiCS3 X4

    WDs Flash-Speicher fasst 96 GByte pro Chip

  3. ARM Trustzone

    Google bescheinigt Android Vertrauensprobleme

  4. Überbauen

    Telekom setzt Vectoring gegen Glasfaser der Kommunen ein

  5. Armatix

    Smart Gun lässt sich mit Magneten hacken

  6. SR5012 und SR6012

    Marantz stellt zwei neue vernetzte AV-Receiver vor

  7. Datenrate

    Vodafone weitet 500 MBit/s im Kabelnetz aus

  8. IT-Outsourcing

    Schweden kaufte Clouddienste ohne Sicherheitsprüfung

  9. Quantengatter

    Die Bauteile des Quantencomputers

  10. Microsoft gibt Entwarnung

    MS Paint bleibt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Shipito: Mit wenigen Mausklicks zur US-Postadresse
Shipito
Mit wenigen Mausklicks zur US-Postadresse
  1. Kartellamt Mundt kritisiert individuelle Preise im Onlinehandel
  2. Automatisierte Lagerhäuser Ein riesiger Nerd-Traum
  3. Onlineshopping Ebay bringt bedingte Tiefpreisgarantie nach Deutschland

Creoqode 2048 im Test: Wir programmieren die größte portable Spielkonsole der Welt
Creoqode 2048 im Test
Wir programmieren die größte portable Spielkonsole der Welt
  1. Arduino 101 Intel stellt auch das letzte Bastler-Board ein
  2. 1Sheeld für Arduino angetestet Sensor-Platine hat keine Sensoren und liefert doch Daten
  3. Calliope Mini im Test Neuland lernt programmieren

Ikea Trådfri im Test: Drahtlos (und sicher) auf Schwedisch
Ikea Trådfri im Test
Drahtlos (und sicher) auf Schwedisch
  1. Die Woche im Video Kündigungen, Kernaussagen und KI-Fahrer
  2. Augmented Reality Ikea will mit iOS 11 Wohnungen virtuell einrichten
  3. Space10 Ikea-Forschungslab untersucht Umgang mit KI

  1. Wieso regt sich niemand über 20 Cent für...

    MarioWario | 20:42

  2. Re: Wie wäre es mal mit IPv6, Herr Ametsreiter?

    dxp | 20:41

  3. Re: Ich verstehe dieses Urteil nicht

    Spaghetticode | 20:40

  4. Re: Snipping Tool

    Neuro-Chef | 20:40

  5. Re: braucht man für diesen store...

    Neuro-Chef | 20:39


  1. 18:42

  2. 15:46

  3. 15:02

  4. 14:09

  5. 13:37

  6. 13:26

  7. 12:26

  8. 12:12


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel