RSS
 

Archive for the ‘Stuxnet-Virus’ Category

Star-Hacker setzt $100.000 Bitcoin (BTC)-Kopfgeld auf diese Großkonzerne aus!

27 Nov

Der berühmte Hacker Phineas Fisher hat eine Belohnung von 100.000 US-Dollar in Kryptowährungen für diejenigen versprochen, die sich seinem Kampf gegen internationale Konzerne anschließen. Mögliche Ziele sind Ölfirmen oder Hersteller von Spionage-Software.

Fisher verspricht Mitstreitern $100.000 in Bitcoin (BTC)

Phineas Fisher hat in seinem neusten Manifest nun allen, die sich an seinem “Hacktivist Bug Hunting Program” beteiligen, Belohnungen von bis zu 100.000 US-Dollar versprochen, auszahlbar in Kryptowährungen wie Bitcoin (BTC) oder Monero (XMR).

Bei einem normalen “Bug Hunting Program” zahlen Konzerne Prämien an diejenigen, welche Fehler in ihrer Software aufdecken. Fisher dagegen will keine Bugs im Programmiercode, sondern im kapitalistischen System ans Licht bringen.

Legitime Ziele sind für ihn etwa südamerikanische Minen- und Viehzucht-Betreiber, der Ölkonzern Halliburton oder die Israelische NSO Group, ein Hersteller von Spionage-Software. Dabei sieht sich der berühmte Hacker nicht als Krimineller, sondern als Diener der Gesellschaft:

“Hacking zur Beschaffung und Verbreitung von Dokumenten von öffentlichem Interesse ist eine der besten Möglichkeiten für Hacker, ihre Fähigkeiten zum Nutzen der Gesellschaft einzusetzen.”

 
Kommentare deaktiviert für Star-Hacker setzt $100.000 Bitcoin (BTC)-Kopfgeld auf diese Großkonzerne aus!

Posted in Abzocke, Google Spy, Hacker, Stuxnet-Virus

 

„Koordinierte Attacke“: Hacker erpressen 23 Städte auf einen Schlag

27 Aug

Erpressungssoftware ist in den letzten Jahren zu einer der größten Probleme in der IT-Welt geworden. Die Schädlinge legen den Rechner lahm, verschlüsseln oft Dateien – und geben die Daten erst gegen Zahlung eines Lösegelds wieder frei. Nachdem immer häufiger auch wichtige Einrichtungen wie Krankenhäuser oder Stadtverwaltungen zum Opfer solcher Attacken wurden, erreicht ein Angriff in Texas nun völlig neue Dimensionen: Gleich 23 Städte wurden dort gleichzeitig lahmgelegt.

Der Angriff begann am Freitagmorgen, berichtet die „New York Times“. Am Montag meldete das Texas Department of Information Resources, dass in 23 Städten in dem US-Bundesstaat wichtige Systeme von einem Erpressungs-Trojaner befallen wären. Demnach versuche man verzweifelt, die betroffenen Systeme wieder zum  Laufen zu bekommen. Bis Dienstagnachmittag sei das aber erst in einer der betroffenen Städte gelungen.

Wer steckt hinter der Attacke?

Wer genau hinter dem Angriff steckt, ist zur Zeit noch unklar. Eines sei aber sicher: Die Attacke gehe auf einen „einzelnen Aggressor“ (im Original „Threat Actor“) zurück, so die texanischen Behörden. Der Angriff sei koordiniert erfolgt, sind sich die Ermittler sicher. Ob es sich um einen einzelnen Hacker oder eine – womöglich staatlich geförderte – Gruppe handelt, wird nun auch unter Mithilfe der Bundespolizei FBI untersucht.

Details zum Ablauf des Angriffs gibt es aus ermittlungstaktischen Gründen bislang nicht. Auch welche Teile der jeweiligen Stadtverwaltung genau betroffen sind, ist unklar. Scheinbar handelt es sich aber um einzelne Behörden. Die Städte sind nach Angaben der Behörden nicht völlig lahmgelegt, wie es etwa im Falle der US-Metropole Baltimore im Frühjahr der Fall war. Zudem handle es sich um kleinere Städte, die texanischen Metropolen seien nicht unter den Opfern. „Es handelt sich um eine Handvoll Gegenden, die betroffen sind“, erklärte ein Sprecher der texanischen Behörden. 

 
Kommentare deaktiviert für „Koordinierte Attacke“: Hacker erpressen 23 Städte auf einen Schlag

Posted in Abzocke, Stuxnet-Virus

 

Stuxnet wareine Cyberwaffe der USA und Israels

06 Jun

Das Gerücht, dem zufolge die USA und Israel hinter dem Sabotage-Trojaner Stuxnet stecken, stellte sich kürzlich als zutreffend heraus. Wie Ende letzter Woche bekannt wurde, programmierten die beiden Länder tatsächlich den Computerschädling, um ihn gegen den Iran einzusetzen. Zur massenhaften Verbreitung des Trojaners kam es dann versehentlich.
Aufgedeckt wurden die Vorgänge rund um Stuxnet von dem US-amerikanischen Journalisten David Sanger. Sanger wird über den Fall detailliert in seinem neuen Buch “ Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power“ berichten und veröffentlichte den Stuxnet-Bericht vorab in der New York Times. In dem Bericht werden die Ereignisse, die zur Entwicklung und dem Einsatz von Stuxnet führten, detailliert beschrieben. Stuxnet wurde offenbar noch unter George W. Bush in Auftrag gegeben, aber von der Obama-Regierung weiter eingesetzt.

Eine von vielen Sicherheitsexperten als wahrscheinlich angesehene Theorie zur Urheberschaft von Stuxnet wird durch den Artikel bestätigt. Dem zufolge wurde der Trojaner von den USA und Israel gemeinsam entwickelt, um das iranische Atomprogramm durch Zerstörung der benötigten Zentrifugen zu sabotieren. Die USA hatten angeblich – neben der Schädigung des Iran – auch das Ziel, Israel dadurch von einem präventiven Militärschlag abzuhalten.

Stuxnet wurde, wie bereits angenommen, per USB-Stick in die Forschungsanlage von Natanz geschmuggelt. Angeblich geschah dies sogar mehrfach, um neuere, bessere Versionen des Schädlings zu platzieren.

Im Jahr 2010 allerdings schaffte es Stuxnet, die Anlage von Natanz – wahrscheinlich auf dem Laptop eines Angestellten – zu verlassen. In freier Wildbahn verbreitete er sich anschließend ebenso effektiv weiter wie innerhalb der Forschungsanlage. Die USA geben Israel die Schuld an der Modifikation, die diese unkontrollierte Verbreitung erlaubte – ob zurecht, ist aber schwer feststellbar.

Nachdem Stuxnet in freier Wildbahn auftauchte – wo er aufgrund seiner spezialisierten Natur wenig Schaden anrichtete – wurde er von Sicherheitsexperten entdeckt und analysiert. Der Rest der Geschichte dieses Computerschädlings ist allgemein bekannt.

 
Kommentare deaktiviert für Stuxnet wareine Cyberwaffe der USA und Israels

Posted in Stuxnet-Virus

 

Iran droht Siemens wegen angeblicher Stuxnet-Unterstützung

18 Apr

Laut einem Bericht der israelischen Zeitung Haaretz hat sich ein iranischer Offizier öffentlich über den Stuxnet-Virus geäußert und dabei neben den Erzfeinden Israel und USA auch den deutschen Hersteller Siemens für die Angriffe verantwortlich gemacht.

Gholamreza Jalali, Leiter der zivilen Verteidigung des Iran, erklärte demnach in der iranischen Zeitung Kayhan, dass die Untersuchungen den Ursprung des Virus in den USA und dem „zionistischen Regime“ ausmachen konnten. Der Iran müsse aber Siemens ebenfalls zur Verantwortung ziehen, denn nur mit der Hilfe des Unternehmens sei es möglich gewesen, das Kontrollsystem SCADA („Supervisory Control and Data Acquisition“) mit Hilfe des Virus anzugreifen. Siemens muss nach Meinung von Jalali erklären wie und warum die Feinde des Iran die notwendigen Informationen über den SCADA-Code erhalten konnten.

Bei dem Angriff habe es sich um einen feindseligen Akt gehandelt, der beträchtlichen Schaden angerichtet hätte, wäre es nicht zu sofortigen Gegenmaßnahmen gekommen. Wie groß der von Stuxnet angerichtete Schaden ist, bleibt aber dennoch eine große Unbekannte. Präsident Mahmoud Ahmadinejad hat schon im November vergangenen Jahrs die Angriffe bestätigt, den Schaden aber als geringfügig dargestellt. Einige Experten gehen von einem bedeutenderen Rückschlag für Irans Atomprogramm aus. Das amerikanische „Institute for Science and International Security“ (ISIS) vermutet dagegen, dass nur 1.000 der insgeamt 9.000 Zentrifugen der Urananreicherungsanlage in Natanz beschädigt wurden. Wobei wiederum andere Quellen davon ausgehen, dass auch der Start des Kraftwerks Bushehr durch Stuxnet verzögert wurde.

Genaue Angaben über das Ausmaß des Schadens sind somit kaum möglich. Dennoch scheint man zu beabsichtigen, das deutsche Unternehmen als Handlanger bei dem Angriff zur Rechenschaft zu ziehen.

 
Kommentare deaktiviert für Iran droht Siemens wegen angeblicher Stuxnet-Unterstützung

Posted in Internet, Stuxnet-Virus

 

Stuxnet befällt Energiekonzerne

16 Apr

Eigentlich war der Computervirus Stuxnet von den USA und Israel entwickelt worden, um das iranische Atomprogramm zu schädigen – doch auch andere Industrienationen sind stark betroffen. Einer Studie zufolge hat der Wurm mehr als die Hälfte der befragten deutschen Energieunternehmen befallen. Nur in Indien ist die Rate höher.

Der Computerwurm Stuxnet hat deutsche Energieunternehmen in überdurchschnittlich hoher Zahl befallen. Eine Studie im Auftrag des Virenschutz-Herstellers McAfee unter 200 IT-Verantwortlichen von Konzernen in 14 Ländern ergab, dass in Deutschland insgesamt 59 Prozent der befragten Strom-, Gas- und Wasserversorger den Cyber-Schädling auf ihren Systemen entdeckten. Das berichtet der „Spiegel“. Hinter Indien liegt Deutschland damit gemeinsam mit Frankreich auf Rang zwei.

Der Schädling Stuxnet, der anscheinend darauf programmiert war, iranische Uranzentrifugen zu sabotieren, wurde im Sommer 2010 entdeckt. Deutschen Unternehmen habe durch diesen Wurm keine akute Gefahr gedroht, erklärt McAfee-Manager Hans-Peter Bauer: „Hätten seine Schöpfer den Wurm jedoch anders konfiguriert, wäre das Schadenspotenzial immens gewesen.“ Auch Firmen, die Sicherheitssoftware von McAfee nutzten, seien infiziert gewesen.

Stuxnet soll gemeinsam von den USA und Israel entwickelt worden sein. Im November 2010 habe der Computerwurm ein Fünftel der iranischen Zentrifugen lahmgelegt, hieß es in einem Bericht der „New York Times“. Die beiden Staaten hatten erklärt, das iranische Nuklearprogramm sei durch den Angriff um einige Jahre zurückgeworfen worden. Die iranische Führung sagte dagegen, Stuxnet sei „gescheitert“.

 

Teheran macht USA und Israel für Stuxnet verantwortlich

16 Apr

Teheran — Der Iran hat die USA und Israel für die Entwicklung des Computerwurms Stuxnet verantwortlich gemacht, der die Computer des iranischen Atomprogramms infizierte. „Die Nachforschungen und Studien zeigen, dass Stuxnet seinen Ursprung in den USA und beim zionistischen Regime hat“, zitierte die offizielle iranische Nachrichtenagentur Irna den Leiter des Zivilschutzes, Gholam Resa Dschalali.

Der Computervirus habe die Anlagen befallen, Informationen gesammelt und dann an die Auftraggeber weitergeleitet, sagte Dschalali. Es war das erste Mal, dass ein iranischer Verantwortlicher direkt die beiden Staaten in diesem Zusammenhang beschuldigte.

Die US-Zeitung „New York Times“ hatte im Januar berichtet, Israel und die USA hätten Stuxnet entwickelt, um das iranische Atomprogramm zu sabotieren. Rund ein Fünftel der zur Urananreicherung verwendeten iranischen Zentrifugen sei durch den erstmals im Juni 2010 aufgetauchten Computervirus zerstört worden, berichtet die Zeitung weiter unter Berufung auf israelische Militärexperten. Damit seien die Möglichkeiten des Irans, Atomwaffen zu bauen, fürs erste eingeschränkt worden. Im Oktober hatte ein iranischer Verantwortlicher gesagt, in der Industrie des Landes seien rund 30.000 Computer von dem Wurm befallen worden.

 
 

Russland warnt vor den Folgen vom Stuxnet Virus

28 Jan

Die russische Regierung gab am gestrigen Mittwoch eine Aufsehen erregende Stellungnahme zum Computerschädling Stuxnet ab. Der russische Botschafter Dmitry Rogozin empfahl der NATO, den Angriff und seine Folgen genauer zu untersuchen. Er warnte, Stuxnet könnte „ein neues Tschernobyl“ auslösen.

Stuxnet dient der gezielten Sabotage von Industrie-Anlagen. Aufgrund der kostspieligen und aufwändigen Natur des Trojaners sowie der Tatsache, dass die Programmierer offenbar über Detailkenntnisse über Industrie-Anlagen verfügten, schließen viele IT-Sicherheitsexperten auf eine staatliche Beteiligung. Im Verdacht stehen insbesondere die USA und Israel, womöglich auch in Kooperation.

An der iranischen Atomanlage Busher richtete Stuxnet ernste Schäden an. Zahlreiche Zentrifugen wurden westlichen Medienberichten zufolge durch fehlerhafte Steuersignale zerstört. Der Iran bestritt allerdings, dass Stuxnet ernsthafte Schäden angerichtet habe. Von den dortigen Offiziellen hieß es, Stuxnet habe lediglich die Computer der Angestellten betroffen.

Rogozin hält Stuxnet aufgrund seiner Wirkung auf derartige Anlagen für äußerst gefährlich. „Dieser Virus, der sehr toxisch, sehr gefährlich ist, könnte sehr ernste Folgen haben,“ sagte er gestern. Er verglich Stuxnet mit „explosiven Minen“ und warnte, der Schädling könnte „zu einem neuen Tschernobyl führen„. In dem ukrainischen Atomkraftwerk war es 1986 zu einem folgenschweren Unfall gekommen.

Rogozin empfahl der NATO dringend eine gründliche Untersuchung der Vorgänge rund um Stuxnet. Diese seien „keine Privatangelegenheit„, so der Diplomat.

 
Kommentare deaktiviert für Russland warnt vor den Folgen vom Stuxnet Virus

Posted in Stuxnet-Virus

 

Stuxnet: neue Versionen schon im Umlauf

26 Jan

In der NDR-Reportage „Angriff aus dem Internet: Wie Online-Täter uns bedrohen“, die heute Abend in der ARD ausgestrahlt wird, erklärt Bundesinnenminister de Maizière, „die Nachahmung von „Stuxnet“ sei zwar kompliziert, aber in bescheidenerem Umfang gibt es das bereits, deswegen müssen wir uns gegen solche Programme so gut wie nur irgend möglich wappnen.“ Stuxnet ist ein Computerwurm, der im Juni 2010 entdeckt und zunächst als Rootkit.TmpHider bezeichnet wurde. Deutschland ist nach offiziellen Angaben bei gezielten Angriffen auf Behörden noch relativ schlecht gesichert. „Ich sage ganz offen, bei einem Innentäter bekommen wir Probleme“, gestand der Präsident des Bundeskriminalamts (BKA), Jörg Ziercke, ein. Laut dem US-Sicherheitsbeauftragten Richard Clarke haben schon 20 Staaten Militäreinheiten entwickelt, welche durch Cyberattacken Infrastrukturen in anderen Ländern zerstören sollen.

 
Kommentare deaktiviert für Stuxnet: neue Versionen schon im Umlauf

Posted in Stuxnet-Virus

 

Stuxnet gemeinsames Projekt der USA und Israels?

17 Jan

Die Spekulationen um die Urheberschaft des Computerwurms Stuxnet gehen in die nächste Runde. Die Zeitung „New York Times“ (NYT) veröffentlichte nun in einem Artikel die Theorie, der auf die Sabotage von Industrieanlagen spezialisierte Computerschädling sei in einer Kooperation zwischen den USA und Israel entstanden.

Beide Länder hatten schon seit Längerem auf der Liste derjenigen, denen man eine Beteiligung an dem Projekt zutraut, weit oben gestanden. Sowohl die USA verfügen sowohl über die nötigen finanziellen Mittel als auch über das technische Know-How für einen derartigen Cyber-Angriff. Von beiden Ländern ist zudem bekannt, dass sie über „Cyberkriegs“-Programme verfügen. Auch eine bekannte Abneigung gegen den Iran, das mutmaßliche Ziel Stuxnets, verbindet beide. Für eine Beteiligung Israels sprechen dafür zudem laut Meinung einiger IT-Forensik-Experten bestimmte Hinweise im Quellcode.

Nun behauptete die NYT, nicht nur entweder die USA oder Israel, sondern gleich beide seien für den Angriff verantwortlich. Nicht nur das, es gibt sogar eine Verbindung nach Deutschland. Wie die US-Zeitung unter Berufung auf Geheimdienst- und Militärexperten berichtete, war an der Entwicklung des Wurms vermutlich unwissentlich auch der deutsche Siemens-Konzern beteiligt, dessen Systeme zur Steuerung von Industrieanlagen Stuxnet angreift. Das Unternehmen hatte demnach mit einer Forschungseinrichtung des US-Energieministeriums an einem Programm zum Schutz vor Cyberattacken zusammengearbeitet. Die dabei gefundenen Sicherheitslücken seien dann bei der Entwicklung des Wurms ausgenutzt worden.

Stuxnet sei anschließend im geheimen Forschungskomplex Dimona in der Negev-Wüste getestet worden. Dort finden normalerweise Projekte des israelischen Atomprogramms statt. Man habe dort versucht, die Gegebenheiten im Iran möglichst genau nachzuvollziehen, so die Informanten der NYT.

Endgültige Beweise für die Theorie einer amerikanisch-israelischen Kooperation kann die NYT nicht vorlegen. Trotzdem dürfte der Artikel für weitere Diskussionen sorgen.

 
Kommentare deaktiviert für Stuxnet gemeinsames Projekt der USA und Israels?

Posted in Stuxnet-Virus

 

Stuxnet wirft iranisches Atomprogramm zurück

27 Dez

Das Ende September im Internet aufgetauchte Computervirus Stuxnet, das es gezielt auf iranische Atomanlagen abgesehen hatte,  hat mehr Schaden angerichtet, als zuerst angenommen. Bis zu 1000 Uran-Zentrifugen sollen zerstört worden sein. Zu diesem Schluss kommt eine aktuelle Studie des renommierten “Institute for Science and International Security” (ISIS).

Wenn das Ziel des Virus war, eine Anzahl von Zentrifugen zu zerstören und Irans Fortschritte beim Betrieb der Anlage zu bremsen, könnte Stuxnet zumindest für eine gewisse Zeit Erfolg gehabt haben.

20 Minuten berichtet:

Der Bericht verweist auf einen Absturz beim Betrieb der Zentrifugen in Natans in der zweiten Hälfte 2009. Etwa 1000 Zentrifugen zur Anreicherung von Uran – rund zehn Prozent des gesamten Bestands – sollen demnach ausgefallen sein, möglicherweise als Folge von Stuxnet. Sein Ziel war offenbar, die Rotationsfrequenz der Zentrifugen zu manipulieren. Für eine optimale Anreicherung müssen diese mit 1064 Hertz laufen, doch Stuxnet erhöhte die Frequenz erst auf 1410 Hertz und senke sie dann auf 2 Hertz.

Die Attacken hätten sich über Monate hinweg wiederholt. Stuxnet habe zumindest versucht, “den Betrieb zu stören und die Zahl der versagenden Zentrifugen zu erhöhen und dabei gleichzeitig die Anwesenheit der Malware vor den Betreibern sorgfältig zu verschleiern”, schreiben die ISIS-Autoren. Möglicherweise mit anhaltendem Erfolg, wie ein Indiz zeigt: Im Verlauf des Jahres 2010 musste der Iran zur Produktion von niedrig angereichertem Uran eine wesentlich grössere Menge des Grundstoffs Uranhexafluorid verwenden als zuvor.

Als Urheber von Stuxnet gelten westliche – vermutlich israelische – Geheimdienste.

 
Kommentare deaktiviert für Stuxnet wirft iranisches Atomprogramm zurück

Posted in Stuxnet-Virus