Abo
  • IT-Karriere:

Cyberwar: Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

Wie hat sich der mysteriöse Computerwurm Stuxnet verbreitet? Diese Frage will Kaspersky nun beantwortet haben. Und räumt dabei mit einem weitverbreiteten Mythos auf.

Artikel veröffentlicht am ,
Iranische Zulieferer für das Atomprogramm sollen die ersten Opfer von Stuxnet gewesen sein.
Iranische Zulieferer für das Atomprogramm sollen die ersten Opfer von Stuxnet gewesen sein. (Bild: securelist.com)

Experten des Sicherheitsunternehmens Kaspersky Lab wollen die ersten fünf Opfer des Computerwurms Stuxnet identifiziert haben. Der Analyse zufolge waren in den Jahren 2009 und 2010 zunächst iranische Unternehmen betroffen, die als Zulieferer für das Atomprogramm des Landes galten. Anders als bislang angenommen wurde Stuxnet aber vermutlich nicht mit Hilfe von USB-Sticks in die Unternehmen geschleust.

  • Die Verbreitung von Stuxnet in den Jahren 2009 und 2010 laut Kaspersky. (Fotos: Kasperky Lab)
  • Die erste Infektion betraf den Rechner Kaspersky in der Domain ISIE am 23. Juni 2009.
  • Die Firma Kalaye Electric wurde offenbar von drei Servern aus gleichzeitig attackiert.
  • Daten, die in einer Stuxnet-Datei gefunden wurden.
Die Verbreitung von Stuxnet in den Jahren 2009 und 2010 laut Kaspersky. (Fotos: Kasperky Lab)
Stellenmarkt
  1. inovex GmbH, verschiedene Standorte
  2. OEDIV KG, Bielefeld

Nach Angaben von Kaspersky Lab waren alle fünf Organisationen, die zu Beginn der Stuxnet-Kampagne attackiert wurden, im ICS-Bereich (Industrial Control Systems) im Iran tätig. Entweder hätten sie industrielle Steuerungssysteme entwickelt oder Materialien beziehungsweise Teile dazu geliefert. Die fünfte von Stuxnet infizierte Organisation sei besonders interessant, weil diese auch Uran-anreichernde Zentrifugen herstelle. "Das ist genau die Art von Anlagenteil, welche vermutlich das Hauptziel von Stuxnet war", heißt es in einer Mitteilung.

Infektion innerhalb weniger Stunden

Kaspersky Lab untersuchte für die Studie rund 2.000 Stuxnet-Dateien über zwei Jahre lang. Demnach habe die erste Version des Programms vom 22. Juni 2009 datiert. Nur wenige Stunden nach seiner Fertigstellung habe der Wurm den ersten Computer infiziert. Es könne daher praktisch ausgeschlossen werden, dass das Programm per USB-Stick verbreitet worden sei - der Zeitraum dafür sei viel zu kurz gewesen. Zufälligerweise hieß der erste infizierte Computer Kaspersky, so dass die Experten zunächst vermuteten, die dazu gehörige Domain ISIE könne sogar zu einem russischen Unternehmen gehört haben. Mit hoher Wahrscheinlichkeit habe der Rechner aber in dem iranischen Unternehmen Foolad Technic Engineering Co (FIECO) gestanden, heißt es weiter. Dieses stelle automatische Industriesysteme her, beispielsweise für die Stahl- und Energieindustrie.

Auch das zweite Unternehmen, Behpajooh Co. Elec & Comp. Engineering, stelle Industriesysteme her und solle einige Jahre zuvor in den Schmuggel von Waffenkomponenten in den Iran verwickelt gewesen sein. Das Unternehmen sei von drei Angriffswellen betroffen gewesen. Die mittlere, vom März 2010, soll dabei der Ausgangspunkt für die massenhafte Verbreitung von Stuxnet im selben Jahr gewesen sein. Zwei weitere frühe Opfer waren laut Kaspersky die Neda Industrial Group und die Control-Gostar Jahed Company, die jeweils im Juli 2009 infiziert wurden.

Angriff von drei Servern aus

Das fünfte Opfer sei besonders interessant, weil es im Mai 2010 von drei Zielen gleichzeitig attackiert worden sei. Das schließe beinahe aus, dass Stuxnet über E-Mails verbreitet worden sei. Allerdings sei nicht ganz klar, um wen es sich bei dieser Firma handele. Laut Kaspersky spricht am meisten dafür, dass das iranische Unternehmen Kalaye Electric Co. angegriffen wurde, weil es als Haupthersteller der Uran-Anreicherungszentrifugen IR-1 gilt. Es sei aber erstaunlich, dass die Firma nicht schon 2009 attackiert worden sei.

Nach Ansicht von Kaspersky haben die Angreifer den richtigen Weg gewählt, indem sie über die Zulieferer in das Herz des iranischen Atomprogramms vordringen wollten. "Wenn man sich die Geschäftsfelder der ersten Opferorganisationen von Stuxnet genauer ansieht, erkennt man, wie die gesamte Operation geplant wurde", sagte Alexander Gostev, Chief Security Expert bei Kaspersky Lab. "Es handelt sich um ein klassisches Beispiel eines Angriffs auf eine Lieferkette, bei dem das Schadprogramm indirekt in die anvisierte Organisation, nämlich über das Partnernetzwerk eingeschleust wurde." Eine große Frage bleibt für Kaspersky aber weiter unbeantwortet: Gibt es vergleichbare Schadprogramme wie Stuxnet oder handelte es sich um ein einmaliges Experiment?



Anzeige
Spiele-Angebote
  1. 36,99€
  2. (-75%) 3,25€
  3. 3,99€ statt 19,99€
  4. (-78%) 1,11€

chromosch 12. Nov 2014

Zentrifugen können auch dazu genutzt werden um Uran waffenfähig zu machen oder es wird...

chromosch 12. Nov 2014

Du?

Anonymer Nutzer 12. Nov 2014

edit: zu früh dass ich ein n von einem k unterscheiden könnte

Quantium40 11. Nov 2014

Industrieanlagen sind vielleicht sehr unterschiedlich, aber die Menge der verwendeten...

Quantium40 11. Nov 2014

Zwischen einem allgemeinen Angriffsversuch über die Zulieferer und einem tatsächlich...


Folgen Sie uns
       


Openbook erklärt (englisch)

Openbook ist ein neues soziales Netzwerk, das sich durch Crowdfunding finanziert hat. Golem.de hat sich mit dem Gründer Joel Hernández über das Projekt unterhalten.

Openbook erklärt (englisch) Video aufrufen
Mordhau angespielt: Die mit dem Schwertknauf zuschlagen
Mordhau angespielt
Die mit dem Schwertknauf zuschlagen

Ein herausfordernd-komplexes Kampfsystem, trotzdem schnelle Action mit Anleihen bei Chivalry und For Honor: Das vom Entwicklerstudio Triternion produzierte Mordhau schickt Spieler in mittelalterlich anmutende Multiplayergefechte mit klirrenden Schwertern und hohem Spaßfaktor.
Von Peter Steinlechner

  1. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle
  2. Bright Memory angespielt Brachialer PC-Shooter aus China

Bundestagsanhörung: Beim NetzDG drohen erste Bußgelder
Bundestagsanhörung
Beim NetzDG drohen erste Bußgelder

Aufgrund des Netzwerkdurchsetzungsgesetzes laufen mittlerweile über 70 Verfahren gegen Betreiber sozialer Netzwerke. Das erklärte der zuständige Behördenchef bei einer Anhörung im Bundestag. Die Regeln gegen Hass und Hetze auf Facebook & Co. entzweien nach wie vor die Expertenwelt.
Ein Bericht von Justus Staufburg

  1. NetzDG Grüne halten Löschberichte für "trügerisch unspektakulär"
  2. NetzDG Justizministerium sieht Gesetz gegen Hass im Netz als Erfolg
  3. Virtuelles Hausrecht Facebook muss beim Löschen Meinungsfreiheit beachten

Bethesda: Ich habe TES Blades für 5,50 Euro durchgespielt
Bethesda
Ich habe TES Blades für 5,50 Euro durchgespielt

Rund sechs Wochen lang hatte ich täglich viele spaßige und auch einige frustrierende Erlebnisse in Tamriel: Mittlerweile habe ich den Hexenkönig in TES Blades besiegt - ohne dafür teuer bezahlen zu müssen.
Ein Bericht von Marc Sauter

  1. Bethesda TES Blades erhält mehr Story-Inhalte und besseres Balancing
  2. Bethesda TES Blades ist für alle verfügbar
  3. TES Blades im Test Tolles Tamriel trollt

    •  /