Abo
  • Services:
Anzeige
Iranische Zulieferer für das Atomprogramm sollen die ersten Opfer von Stuxnet gewesen sein.
Iranische Zulieferer für das Atomprogramm sollen die ersten Opfer von Stuxnet gewesen sein. (Bild: securelist.com)

Cyberwar: Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

Iranische Zulieferer für das Atomprogramm sollen die ersten Opfer von Stuxnet gewesen sein.
Iranische Zulieferer für das Atomprogramm sollen die ersten Opfer von Stuxnet gewesen sein. (Bild: securelist.com)

Wie hat sich der mysteriöse Computerwurm Stuxnet verbreitet? Diese Frage will Kaspersky nun beantwortet haben. Und räumt dabei mit einem weitverbreiteten Mythos auf.

Anzeige

Experten des Sicherheitsunternehmens Kaspersky Lab wollen die ersten fünf Opfer des Computerwurms Stuxnet identifiziert haben. Der Analyse zufolge waren in den Jahren 2009 und 2010 zunächst iranische Unternehmen betroffen, die als Zulieferer für das Atomprogramm des Landes galten. Anders als bislang angenommen wurde Stuxnet aber vermutlich nicht mit Hilfe von USB-Sticks in die Unternehmen geschleust.

  • Die Verbreitung von Stuxnet in den Jahren 2009 und 2010 laut Kaspersky. (Fotos: Kasperky Lab)
  • Die erste Infektion betraf den Rechner Kaspersky in der Domain ISIE am 23. Juni 2009.
  • Die Firma Kalaye Electric wurde offenbar von drei Servern aus gleichzeitig attackiert.
  • Daten, die in einer Stuxnet-Datei gefunden wurden.
Die Verbreitung von Stuxnet in den Jahren 2009 und 2010 laut Kaspersky. (Fotos: Kasperky Lab)

Nach Angaben von Kaspersky Lab waren alle fünf Organisationen, die zu Beginn der Stuxnet-Kampagne attackiert wurden, im ICS-Bereich (Industrial Control Systems) im Iran tätig. Entweder hätten sie industrielle Steuerungssysteme entwickelt oder Materialien beziehungsweise Teile dazu geliefert. Die fünfte von Stuxnet infizierte Organisation sei besonders interessant, weil diese auch Uran-anreichernde Zentrifugen herstelle. "Das ist genau die Art von Anlagenteil, welche vermutlich das Hauptziel von Stuxnet war", heißt es in einer Mitteilung.

Infektion innerhalb weniger Stunden

Kaspersky Lab untersuchte für die Studie rund 2.000 Stuxnet-Dateien über zwei Jahre lang. Demnach habe die erste Version des Programms vom 22. Juni 2009 datiert. Nur wenige Stunden nach seiner Fertigstellung habe der Wurm den ersten Computer infiziert. Es könne daher praktisch ausgeschlossen werden, dass das Programm per USB-Stick verbreitet worden sei - der Zeitraum dafür sei viel zu kurz gewesen. Zufälligerweise hieß der erste infizierte Computer Kaspersky, so dass die Experten zunächst vermuteten, die dazu gehörige Domain ISIE könne sogar zu einem russischen Unternehmen gehört haben. Mit hoher Wahrscheinlichkeit habe der Rechner aber in dem iranischen Unternehmen Foolad Technic Engineering Co (FIECO) gestanden, heißt es weiter. Dieses stelle automatische Industriesysteme her, beispielsweise für die Stahl- und Energieindustrie.

Auch das zweite Unternehmen, Behpajooh Co. Elec & Comp. Engineering, stelle Industriesysteme her und solle einige Jahre zuvor in den Schmuggel von Waffenkomponenten in den Iran verwickelt gewesen sein. Das Unternehmen sei von drei Angriffswellen betroffen gewesen. Die mittlere, vom März 2010, soll dabei der Ausgangspunkt für die massenhafte Verbreitung von Stuxnet im selben Jahr gewesen sein. Zwei weitere frühe Opfer waren laut Kaspersky die Neda Industrial Group und die Control-Gostar Jahed Company, die jeweils im Juli 2009 infiziert wurden.

Angriff von drei Servern aus

Das fünfte Opfer sei besonders interessant, weil es im Mai 2010 von drei Zielen gleichzeitig attackiert worden sei. Das schließe beinahe aus, dass Stuxnet über E-Mails verbreitet worden sei. Allerdings sei nicht ganz klar, um wen es sich bei dieser Firma handele. Laut Kaspersky spricht am meisten dafür, dass das iranische Unternehmen Kalaye Electric Co. angegriffen wurde, weil es als Haupthersteller der Uran-Anreicherungszentrifugen IR-1 gilt. Es sei aber erstaunlich, dass die Firma nicht schon 2009 attackiert worden sei.

Nach Ansicht von Kaspersky haben die Angreifer den richtigen Weg gewählt, indem sie über die Zulieferer in das Herz des iranischen Atomprogramms vordringen wollten. "Wenn man sich die Geschäftsfelder der ersten Opferorganisationen von Stuxnet genauer ansieht, erkennt man, wie die gesamte Operation geplant wurde", sagte Alexander Gostev, Chief Security Expert bei Kaspersky Lab. "Es handelt sich um ein klassisches Beispiel eines Angriffs auf eine Lieferkette, bei dem das Schadprogramm indirekt in die anvisierte Organisation, nämlich über das Partnernetzwerk eingeschleust wurde." Eine große Frage bleibt für Kaspersky aber weiter unbeantwortet: Gibt es vergleichbare Schadprogramme wie Stuxnet oder handelte es sich um ein einmaliges Experiment?


eye home zur Startseite
chromosch 12. Nov 2014

Zentrifugen können auch dazu genutzt werden um Uran waffenfähig zu machen oder es wird...

chromosch 12. Nov 2014

Du?

Anonymer Nutzer 12. Nov 2014

edit: zu früh dass ich ein n von einem k unterscheiden könnte

Quantium40 11. Nov 2014

Industrieanlagen sind vielleicht sehr unterschiedlich, aber die Menge der verwendeten...

Quantium40 11. Nov 2014

Zwischen einem allgemeinen Angriffsversuch über die Zulieferer und einem tatsächlich...



Anzeige

Stellenmarkt
  1. Helvetia schweizerische Lebensversicherungs-AG, Frankfurt am Main
  2. Bosch Communication Center Magdeburg GmbH, Magdeburg
  3. GOM GmbH, Braunschweig
  4. TD Deutsche Klimakompressor GmbH, Bernsdorf


Anzeige
Spiele-Angebote
  1. 15,99€
  2. 8,99€
  3. 12,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Mobilfunk

    Telefónica verspricht Verbesserungen bei der Netzperformance

  2. Neue Version für Smartphones

    Remix OS wird zum Continuum-Konkurrent

  3. Ford

    Automatisiertes Fahren ist einschläfernd

  4. Sony SF-G

    SD-Karte liest und schreibt mit fast 300 MByte/s

  5. Wacoms Intuos Pro Paper im Test

    Weg mit digital, her mit Stift und Papier!

  6. Lieferwagen

    Elektro-Lkw von MAN sollen in Städten fahren

  7. Knirschen und Klemmen

    Macbook Pro 2016 mit Tastaturproblemen

  8. Mobiler Startplatz

    UPS-Lieferwagen liefert mit Drohne Pakete aus

  9. WLAN to Go

    Telekom-Hotspots waren für Fremdsurfer anfällig

  10. Hoversurf

    Hoverbike Scorpion-3 ist ein Motorradcopter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
XPS 13 (9360) im Test: Wieder ein tolles Ultrabook von Dell
XPS 13 (9360) im Test
Wieder ein tolles Ultrabook von Dell
  1. Die Woche im Video Die Selbstzerstörungssequenz ist aktiviert
  2. XPS 13 Convertible im Hands on Dells 2-in-1 ist kompakter und kaum langsamer

Mechanische Tastatur Poker 3 im Test: "Kauf dir endlich Dämpfungsringe!"
Mechanische Tastatur Poker 3 im Test
"Kauf dir endlich Dämpfungsringe!"
  1. Patentantrag Apple denkt über Tastatur mit Siri-, Emoji- und Teilen-Taste nach
  2. Kanex Faltbare Bluetooth-Tastatur für mehrere Geräte gleichzeitig
  3. Surface Ergonomic Keyboard Microsofts Neuauflage der Mantarochen-Tastatur

Hyperloop-Challenge: Der Kompressor macht den Unterschied
Hyperloop-Challenge
Der Kompressor macht den Unterschied
  1. Arrivo Die neuen alten Hyperlooper
  2. SpaceX Die Bayern hyperloopen am schnellsten und weitesten
  3. Hyperloop HTT baut ein Forschungszentrum in Toulouse

  1. Re: Biete Job für Linux-Profi in Bremen

    bbk | 11:28

  2. Endlich ein Hersteller der das offensichtliche...

    strx | 11:28

  3. Re: Nach Studium Arbeitslos seit 2 Jahren

    Stormking | 11:26

  4. Re: Uni Erlangen-Nürnbergt sucht Systemadmins

    ckerazor | 11:23

  5. Re: Synology DS1815+ und Intel Atom C2538...

    as (Golem.de) | 11:22


  1. 11:44

  2. 11:31

  3. 11:23

  4. 10:45

  5. 09:07

  6. 07:31

  7. 07:22

  8. 07:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel