Original-URL des Artikels: https://www.golem.de/1009/78245.html    Veröffentlicht: 27.09.2010 11:49    Kurz-URL: https://glm.io/78245

Stuxnet-Wurm

Iranische Atomanlage infiziert

Der Stuxnet-Wurm hat die Rechner des iranischen Atomkraftwerks Buschehr infiziert. Das Hauptsystem der Atomanlage soll von dem Angriff nicht betroffen sein. Insgesamt seien 30.000 Computer der iranischen Regierung von Stuxnet befallen.

Mahmoud Jahfari, der Projektmanager des Atomkraftwerks Buschehr, hat bestätigt, dass der Stuxnet-Wurm Rechner der Anlage infiziert hat. Er betonte gegenüber der amtlichen iranischen Nachrichtenagentur IRNA, dass das Hauptsystem nicht betroffen ist. Vielmehr seien Rechner von Mitarbeitern der Atomanlage von dem Wurm infiziert worden.

Nach einem Bericht der Agentur Bloomberg hat die iranische Regierung bestätigt, dass rund 30.000 Computer von dem Wurm infiziert worden sind. Der zuständige Minister sprach von einem "elektronischen Krieg", dem Iran ausgesetzt sei.

Nach Angaben von David Harley von Eset entfallen 52,2 Prozent der weltweiten Angriffe durch Stuxnet auf iranische Computer. Nach seiner Einschätzung kann aber dennoch nicht eindeutig von einem zielgerichteten Angriff gesprochen werden.

Aktuelle Stuxnet-Analysen

Der Stuxnet-Wurm nutzt zur Verbreitung vier unterschiedliche Sicherheitslücken und hat das Ziel, in Industrieanlagen von Siemens einzudringen und diese unter seine Kontrolle zu bringen. Symantec geht aufgrund der Programmierung von Stuxnet davon aus, dass eine Gruppe von fünf bis zehn Spezialisten ein halbes Jahr daran gearbeitet haben muss. Dazu musste die Gruppe intern Informationen der Anlagensoftware sowie Zugriff auf die betreffenden Industrieanlagen haben, um den Wurm testen zu können. Symantec geht davon aus, dass die Gruppe finanziell gut ausgestattet gewesen sei.

Eine ähnliche Einschätzung gibt es von Kaspersky Labs, die in Stuxnet den Prototyp einer Cyber-Waffe sehen, die für Sabotageaktionen benutzt werden könne. Ein solcher Angriff ist nach Ansicht von Kasperyks Labs nur mit staatlicher Unterstützung möglich und die Sicherheitsspezialisten vermuten einen Geheimdienst hinter der Aktion. Bislang gibt es allerdings keine Erkenntnisse zu den Urhebern des Stuxnet-Wurms.

Für die Einschleusung in die Industrieanlagen von Siemens nutzt der Stuxnet-Wurm ein Sicherheitsrisiko in der Anlagensoftware. Die meisten Anlagen sollen ein Standardkennwort besitzen, worüber der Wurm in die Anlagen eindringt. Siemens selbst hatte jüngst davon abgeraten, das Standardkennwort der Anlagensoftware zu ändern, zitiert PC World einen Siemens-Mitarbeiter. Der Stuxnet-Wurm verbreitet sich bereits seit einiger Zeit und Siemens hat Software bereitgestellt, um einen Wurmbefall zu beseitigen.  (ip)


Verwandte Artikel:
Security: Malware mit legitimen Zertifikaten weit verbreitet   
(07.11.2017, https://glm.io/130997 )
Smartphones: Broadpwn-Lücke könnte drahtlosen Wurm ermöglichen   
(28.07.2017, https://glm.io/129169 )
US-Armee: Trump ordnet Denial-of-Service-Angriffe gegen Nordkorea an   
(02.10.2017, https://glm.io/130392 )
Wegen Wanna Cry: Australische Polizei nimmt Strafen gegen Raser zurück   
(26.06.2017, https://glm.io/128576 )
Ransomware: Entschlüsselungstool für Wanna Cry veröffentlicht   
(20.05.2017, https://glm.io/127942 )

© 1997–2020 Golem.de, https://www.golem.de/