RSS
 

Archive for the ‘Stuxnet-Virus’ Category

Stuxnet wareine Cyberwaffe der USA und Israels

06 Jun

Das Gerücht, dem zufolge die USA und Israel hinter dem Sabotage-Trojaner Stuxnet stecken, stellte sich kürzlich als zutreffend heraus. Wie Ende letzter Woche bekannt wurde, programmierten die beiden Länder tatsächlich den Computerschädling, um ihn gegen den Iran einzusetzen. Zur massenhaften Verbreitung des Trojaners kam es dann versehentlich.
Aufgedeckt wurden die Vorgänge rund um Stuxnet von dem US-amerikanischen Journalisten David Sanger. Sanger wird über den Fall detailliert in seinem neuen Buch “ Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power“ berichten und veröffentlichte den Stuxnet-Bericht vorab in der New York Times. In dem Bericht werden die Ereignisse, die zur Entwicklung und dem Einsatz von Stuxnet führten, detailliert beschrieben. Stuxnet wurde offenbar noch unter George W. Bush in Auftrag gegeben, aber von der Obama-Regierung weiter eingesetzt.

Eine von vielen Sicherheitsexperten als wahrscheinlich angesehene Theorie zur Urheberschaft von Stuxnet wird durch den Artikel bestätigt. Dem zufolge wurde der Trojaner von den USA und Israel gemeinsam entwickelt, um das iranische Atomprogramm durch Zerstörung der benötigten Zentrifugen zu sabotieren. Die USA hatten angeblich – neben der Schädigung des Iran – auch das Ziel, Israel dadurch von einem präventiven Militärschlag abzuhalten.

Stuxnet wurde, wie bereits angenommen, per USB-Stick in die Forschungsanlage von Natanz geschmuggelt. Angeblich geschah dies sogar mehrfach, um neuere, bessere Versionen des Schädlings zu platzieren.

Im Jahr 2010 allerdings schaffte es Stuxnet, die Anlage von Natanz – wahrscheinlich auf dem Laptop eines Angestellten – zu verlassen. In freier Wildbahn verbreitete er sich anschließend ebenso effektiv weiter wie innerhalb der Forschungsanlage. Die USA geben Israel die Schuld an der Modifikation, die diese unkontrollierte Verbreitung erlaubte – ob zurecht, ist aber schwer feststellbar.

Nachdem Stuxnet in freier Wildbahn auftauchte – wo er aufgrund seiner spezialisierten Natur wenig Schaden anrichtete – wurde er von Sicherheitsexperten entdeckt und analysiert. Der Rest der Geschichte dieses Computerschädlings ist allgemein bekannt.

 
 

Iran droht Siemens wegen angeblicher Stuxnet-Unterstützung

18 Apr

Laut einem Bericht der israelischen Zeitung Haaretz hat sich ein iranischer Offizier öffentlich über den Stuxnet-Virus geäußert und dabei neben den Erzfeinden Israel und USA auch den deutschen Hersteller Siemens für die Angriffe verantwortlich gemacht.

Gholamreza Jalali, Leiter der zivilen Verteidigung des Iran, erklärte demnach in der iranischen Zeitung Kayhan, dass die Untersuchungen den Ursprung des Virus in den USA und dem „zionistischen Regime“ ausmachen konnten. Der Iran müsse aber Siemens ebenfalls zur Verantwortung ziehen, denn nur mit der Hilfe des Unternehmens sei es möglich gewesen, das Kontrollsystem SCADA („Supervisory Control and Data Acquisition“) mit Hilfe des Virus anzugreifen. Siemens muss nach Meinung von Jalali erklären wie und warum die Feinde des Iran die notwendigen Informationen über den SCADA-Code erhalten konnten.

Bei dem Angriff habe es sich um einen feindseligen Akt gehandelt, der beträchtlichen Schaden angerichtet hätte, wäre es nicht zu sofortigen Gegenmaßnahmen gekommen. Wie groß der von Stuxnet angerichtete Schaden ist, bleibt aber dennoch eine große Unbekannte. Präsident Mahmoud Ahmadinejad hat schon im November vergangenen Jahrs die Angriffe bestätigt, den Schaden aber als geringfügig dargestellt. Einige Experten gehen von einem bedeutenderen Rückschlag für Irans Atomprogramm aus. Das amerikanische „Institute for Science and International Security“ (ISIS) vermutet dagegen, dass nur 1.000 der insgeamt 9.000 Zentrifugen der Urananreicherungsanlage in Natanz beschädigt wurden. Wobei wiederum andere Quellen davon ausgehen, dass auch der Start des Kraftwerks Bushehr durch Stuxnet verzögert wurde.

Genaue Angaben über das Ausmaß des Schadens sind somit kaum möglich. Dennoch scheint man zu beabsichtigen, das deutsche Unternehmen als Handlanger bei dem Angriff zur Rechenschaft zu ziehen.

 

Stuxnet befällt Energiekonzerne

16 Apr

Eigentlich war der Computervirus Stuxnet von den USA und Israel entwickelt worden, um das iranische Atomprogramm zu schädigen – doch auch andere Industrienationen sind stark betroffen. Einer Studie zufolge hat der Wurm mehr als die Hälfte der befragten deutschen Energieunternehmen befallen. Nur in Indien ist die Rate höher.

Der Computerwurm Stuxnet hat deutsche Energieunternehmen in überdurchschnittlich hoher Zahl befallen. Eine Studie im Auftrag des Virenschutz-Herstellers McAfee unter 200 IT-Verantwortlichen von Konzernen in 14 Ländern ergab, dass in Deutschland insgesamt 59 Prozent der befragten Strom-, Gas- und Wasserversorger den Cyber-Schädling auf ihren Systemen entdeckten. Das berichtet der „Spiegel“. Hinter Indien liegt Deutschland damit gemeinsam mit Frankreich auf Rang zwei.

Der Schädling Stuxnet, der anscheinend darauf programmiert war, iranische Uranzentrifugen zu sabotieren, wurde im Sommer 2010 entdeckt. Deutschen Unternehmen habe durch diesen Wurm keine akute Gefahr gedroht, erklärt McAfee-Manager Hans-Peter Bauer: „Hätten seine Schöpfer den Wurm jedoch anders konfiguriert, wäre das Schadenspotenzial immens gewesen.“ Auch Firmen, die Sicherheitssoftware von McAfee nutzten, seien infiziert gewesen.

Stuxnet soll gemeinsam von den USA und Israel entwickelt worden sein. Im November 2010 habe der Computerwurm ein Fünftel der iranischen Zentrifugen lahmgelegt, hieß es in einem Bericht der „New York Times“. Die beiden Staaten hatten erklärt, das iranische Nuklearprogramm sei durch den Angriff um einige Jahre zurückgeworfen worden. Die iranische Führung sagte dagegen, Stuxnet sei „gescheitert“.

 

Teheran macht USA und Israel für Stuxnet verantwortlich

16 Apr

Teheran — Der Iran hat die USA und Israel für die Entwicklung des Computerwurms Stuxnet verantwortlich gemacht, der die Computer des iranischen Atomprogramms infizierte. „Die Nachforschungen und Studien zeigen, dass Stuxnet seinen Ursprung in den USA und beim zionistischen Regime hat“, zitierte die offizielle iranische Nachrichtenagentur Irna den Leiter des Zivilschutzes, Gholam Resa Dschalali.

Der Computervirus habe die Anlagen befallen, Informationen gesammelt und dann an die Auftraggeber weitergeleitet, sagte Dschalali. Es war das erste Mal, dass ein iranischer Verantwortlicher direkt die beiden Staaten in diesem Zusammenhang beschuldigte.

Die US-Zeitung „New York Times“ hatte im Januar berichtet, Israel und die USA hätten Stuxnet entwickelt, um das iranische Atomprogramm zu sabotieren. Rund ein Fünftel der zur Urananreicherung verwendeten iranischen Zentrifugen sei durch den erstmals im Juni 2010 aufgetauchten Computervirus zerstört worden, berichtet die Zeitung weiter unter Berufung auf israelische Militärexperten. Damit seien die Möglichkeiten des Irans, Atomwaffen zu bauen, fürs erste eingeschränkt worden. Im Oktober hatte ein iranischer Verantwortlicher gesagt, in der Industrie des Landes seien rund 30.000 Computer von dem Wurm befallen worden.

 
 

Russland warnt vor den Folgen vom Stuxnet Virus

28 Jan

Die russische Regierung gab am gestrigen Mittwoch eine Aufsehen erregende Stellungnahme zum Computerschädling Stuxnet ab. Der russische Botschafter Dmitry Rogozin empfahl der NATO, den Angriff und seine Folgen genauer zu untersuchen. Er warnte, Stuxnet könnte „ein neues Tschernobyl“ auslösen.

Stuxnet dient der gezielten Sabotage von Industrie-Anlagen. Aufgrund der kostspieligen und aufwändigen Natur des Trojaners sowie der Tatsache, dass die Programmierer offenbar über Detailkenntnisse über Industrie-Anlagen verfügten, schließen viele IT-Sicherheitsexperten auf eine staatliche Beteiligung. Im Verdacht stehen insbesondere die USA und Israel, womöglich auch in Kooperation.

An der iranischen Atomanlage Busher richtete Stuxnet ernste Schäden an. Zahlreiche Zentrifugen wurden westlichen Medienberichten zufolge durch fehlerhafte Steuersignale zerstört. Der Iran bestritt allerdings, dass Stuxnet ernsthafte Schäden angerichtet habe. Von den dortigen Offiziellen hieß es, Stuxnet habe lediglich die Computer der Angestellten betroffen.

Rogozin hält Stuxnet aufgrund seiner Wirkung auf derartige Anlagen für äußerst gefährlich. „Dieser Virus, der sehr toxisch, sehr gefährlich ist, könnte sehr ernste Folgen haben,“ sagte er gestern. Er verglich Stuxnet mit „explosiven Minen“ und warnte, der Schädling könnte „zu einem neuen Tschernobyl führen„. In dem ukrainischen Atomkraftwerk war es 1986 zu einem folgenschweren Unfall gekommen.

Rogozin empfahl der NATO dringend eine gründliche Untersuchung der Vorgänge rund um Stuxnet. Diese seien „keine Privatangelegenheit„, so der Diplomat.

 
 

Stuxnet: neue Versionen schon im Umlauf

26 Jan

In der NDR-Reportage „Angriff aus dem Internet: Wie Online-Täter uns bedrohen“, die heute Abend in der ARD ausgestrahlt wird, erklärt Bundesinnenminister de Maizière, „die Nachahmung von „Stuxnet“ sei zwar kompliziert, aber in bescheidenerem Umfang gibt es das bereits, deswegen müssen wir uns gegen solche Programme so gut wie nur irgend möglich wappnen.“ Stuxnet ist ein Computerwurm, der im Juni 2010 entdeckt und zunächst als Rootkit.TmpHider bezeichnet wurde. Deutschland ist nach offiziellen Angaben bei gezielten Angriffen auf Behörden noch relativ schlecht gesichert. „Ich sage ganz offen, bei einem Innentäter bekommen wir Probleme“, gestand der Präsident des Bundeskriminalamts (BKA), Jörg Ziercke, ein. Laut dem US-Sicherheitsbeauftragten Richard Clarke haben schon 20 Staaten Militäreinheiten entwickelt, welche durch Cyberattacken Infrastrukturen in anderen Ländern zerstören sollen.

 
 

Stuxnet gemeinsames Projekt der USA und Israels?

17 Jan

Die Spekulationen um die Urheberschaft des Computerwurms Stuxnet gehen in die nächste Runde. Die Zeitung „New York Times“ (NYT) veröffentlichte nun in einem Artikel die Theorie, der auf die Sabotage von Industrieanlagen spezialisierte Computerschädling sei in einer Kooperation zwischen den USA und Israel entstanden.

Beide Länder hatten schon seit Längerem auf der Liste derjenigen, denen man eine Beteiligung an dem Projekt zutraut, weit oben gestanden. Sowohl die USA verfügen sowohl über die nötigen finanziellen Mittel als auch über das technische Know-How für einen derartigen Cyber-Angriff. Von beiden Ländern ist zudem bekannt, dass sie über „Cyberkriegs“-Programme verfügen. Auch eine bekannte Abneigung gegen den Iran, das mutmaßliche Ziel Stuxnets, verbindet beide. Für eine Beteiligung Israels sprechen dafür zudem laut Meinung einiger IT-Forensik-Experten bestimmte Hinweise im Quellcode.

Nun behauptete die NYT, nicht nur entweder die USA oder Israel, sondern gleich beide seien für den Angriff verantwortlich. Nicht nur das, es gibt sogar eine Verbindung nach Deutschland. Wie die US-Zeitung unter Berufung auf Geheimdienst- und Militärexperten berichtete, war an der Entwicklung des Wurms vermutlich unwissentlich auch der deutsche Siemens-Konzern beteiligt, dessen Systeme zur Steuerung von Industrieanlagen Stuxnet angreift. Das Unternehmen hatte demnach mit einer Forschungseinrichtung des US-Energieministeriums an einem Programm zum Schutz vor Cyberattacken zusammengearbeitet. Die dabei gefundenen Sicherheitslücken seien dann bei der Entwicklung des Wurms ausgenutzt worden.

Stuxnet sei anschließend im geheimen Forschungskomplex Dimona in der Negev-Wüste getestet worden. Dort finden normalerweise Projekte des israelischen Atomprogramms statt. Man habe dort versucht, die Gegebenheiten im Iran möglichst genau nachzuvollziehen, so die Informanten der NYT.

Endgültige Beweise für die Theorie einer amerikanisch-israelischen Kooperation kann die NYT nicht vorlegen. Trotzdem dürfte der Artikel für weitere Diskussionen sorgen.

 
 

Stuxnet wirft iranisches Atomprogramm zurück

27 Dez

Das Ende September im Internet aufgetauchte Computervirus Stuxnet, das es gezielt auf iranische Atomanlagen abgesehen hatte,  hat mehr Schaden angerichtet, als zuerst angenommen. Bis zu 1000 Uran-Zentrifugen sollen zerstört worden sein. Zu diesem Schluss kommt eine aktuelle Studie des renommierten “Institute for Science and International Security” (ISIS).

Wenn das Ziel des Virus war, eine Anzahl von Zentrifugen zu zerstören und Irans Fortschritte beim Betrieb der Anlage zu bremsen, könnte Stuxnet zumindest für eine gewisse Zeit Erfolg gehabt haben.

20 Minuten berichtet:

Der Bericht verweist auf einen Absturz beim Betrieb der Zentrifugen in Natans in der zweiten Hälfte 2009. Etwa 1000 Zentrifugen zur Anreicherung von Uran – rund zehn Prozent des gesamten Bestands – sollen demnach ausgefallen sein, möglicherweise als Folge von Stuxnet. Sein Ziel war offenbar, die Rotationsfrequenz der Zentrifugen zu manipulieren. Für eine optimale Anreicherung müssen diese mit 1064 Hertz laufen, doch Stuxnet erhöhte die Frequenz erst auf 1410 Hertz und senke sie dann auf 2 Hertz.

Die Attacken hätten sich über Monate hinweg wiederholt. Stuxnet habe zumindest versucht, “den Betrieb zu stören und die Zahl der versagenden Zentrifugen zu erhöhen und dabei gleichzeitig die Anwesenheit der Malware vor den Betreibern sorgfältig zu verschleiern”, schreiben die ISIS-Autoren. Möglicherweise mit anhaltendem Erfolg, wie ein Indiz zeigt: Im Verlauf des Jahres 2010 musste der Iran zur Produktion von niedrig angereichertem Uran eine wesentlich grössere Menge des Grundstoffs Uranhexafluorid verwenden als zuvor.

Als Urheber von Stuxnet gelten westliche – vermutlich israelische – Geheimdienste.

 
 

Stuxnet wird auf dem Schwarzmarkt verbreitet

01 Dez

Der berüchtigte Computerschädling Stuxnet, der auf die Sabotage von Siemens-Industrieanlagen spezialisiert ist, wird Berichten britischer Medien zufolge mittlerweile verstärkt auf dem Schwarzmarkt verbreitet. Einige Sicherheitsexperten sehen darin eine ernstzunehmende Bedrohung für die Betreiber kritischer Infrastrukturen.

Stuxnet ist extrem aufwändig programmiert. Unter anderem verwendet er zwei Zero-Day-Exploits in Microsoft Windows und ein gefälschtes Sicherheitszertifikat der Firma Realtek, um sich zu verbreiten. Zudem lässt sein Quellcode umfangreiche Kenntnisse über die betroffenen Industrieanlagen vermuten. Nach Ansicht der meisten Sicherheitsexperten übersteigt die Programmierung eines Schädlings wie Stuxnet die finanziellen und technischen Möglichkeiten normaler Cyberkrimineller, was die Theorie hervorbrachte, dass es sich um eine staatliche „Cyberwaffe“ handelt. Nun jedoch könnten auch technisch weniger versierte und über weniger Finanzmittel verfügende Online-Kriminelle in den Besitz der Malware kommen.

Diese Entwicklung besorgt einige Sicherheitsexperten und Betreiber kritischer Infrastrukturen. David Robinson, Sicherheitsexperte für Industrieautomatisierung beim Unternehmen Norman, sagte, die leichte Verfügbarkeit von Stuxnet auf dem Schwarzmarkt sei „gleichbedeutend mit einem Scharfschützen, der ein geladenes Präzisionsgewehr auf die britische Infrastruktur richtet„. Er erklärte weiter: „Es war nur eine Frage der Zeit, bis der Stuxnet-Code für jeden mit auch nur elementaren Programmier-Kenntnissen zugänglich wird. Wer entsprechende Kenntnisse besitzt, kann den Code ändern und damit nicht nur die britische Infrastruktur, sondern auch die von anderen Staaten ins Chaos stürzen“, fährt Robinson fort. „Da sich diese Entwicklung derzeit auf Großbritannien fokussiert, müssen vor allem britische Öl- und Gasversorger, Bahnverkehrsunter-nehmen sowie Strom- und Wasseranbieter ab sofort in höchster Alarmbereit-schaft sein. Wir stehen hier aber vor einer Herausforderung, die auch vor Infrastrukturen in anderen Ländern nicht Halt macht.

Damit nicht genug befürchtet Robinson auch, dass Stuxnet modifiziert und dadurch weitaus infektiöser werden könnte. Er sagte: „Es handelt sich um einen äußerst hoch entwickelten Virustyp, der ausgesprochen gezielt vorgeht. Da jetzt praktisch jeder Malware-Autor diesen Code verwenden kann, könnte er rasant mutieren„, erklärt Robinson. „Dieser Malwaretyp kann jedoch nicht nur durch Memory-Sticks verbreitet werden. Jeder Laptop und jedes Gerät mit einer Drahtlosverbindung innerhalb der Unternehmens-Firewall stellt ein Risiko dar. Es ist nur eine Frage der Zeit, bis Stuxnet oder ein Nachfolgevirus weit genug entwickelt sind, um Schäden an Produktionsumgebungen anzurichten, in denen infizierte Laptops oder Mobilgeräte genutzt werden.“ Auf vielen Steuerungsrechnern, so Robinson, seien die von Microsoft zum Schutz vor Stuxnet bereitgestellten Sicherheitspatches noch nicht installiert.

Es bleibt abzuwarten, ob sich Robinsons äußerst düstere Prognosen sich in diesem Umfang bewahrheiten. Durch sinnvolle Sicherheitsmaßnahmen, insbesondere das Installieren aller aktuellen Updates, könnte dies wahrscheinlich verhindert werden. Der Fall zeigt jedoch ein gängiges Problem bei der Durchführung gezielter Angriffe auf: oftmals kann die verwendete Malware außer Kontrolle geraten und in der Cybercrime-Szene ein Eigenleben entwickeln. Dies ist ein interessanter Punkt, den man bei den derzeit herrschenden Cyberwar-Diskussionen unbedingt im Auge behalten sollte.

 
 

Iran: Ahmadinedschad gibt Schäden durch Stuxnet zu

29 Nov

Der iranische Staatspräsident Mahmud Ahmadinedschad deutete am heutigen Montag an, dass der berüchtigte Stuxnet-Wurm tatsächlich das Atomprogramm des Iran störte. Der angerichtete Schaden sei allerdings „begrenzt“ gewesen, so Ahmadinedschad. In der IT-Sicherheitsszene wird spekuliert, dass Stuxnet von einer Regierung mit dem Ziel der Behinderung des iranischen Atomprogramms entwickelt wurde.

Ahmadinedschad erklärte in einer Pressekonferenz, es seien mehrere Urananreicherungs-Zentrifugen durch Stuxnet beschädigt worden. Der Staatspräsident bezeichnete den angerichteten Schaden allerdings als „begrenzt“.

Experten vermuten seit einer Weile, das Stuxnet von einem Nationalstaat erstellt wurde. Dafür spricht insbesondere die extrem aufwändige Programmierung des Schädlings, die zwei Windows-Zero-Day-Exploits und hochspezialisierten Code zur Sabotage von Siemens-Industrieanlagen umfasst. Die gängigste Theorie ist, dass Stuxnet mit dem Ziel erstellt wurde, die iranischen Nuklear-Anlagen in Bushehr und Natanz lahmzulegen. Oben auf der Liste der Verdächtigen stehen die Regierungen der USA und Israels. Beide Länder verfügen über große und moderne Ressourcen für den „Cyberkrieg“. Nach Angaben des IT-Sicherheitsunternehmens Symantec deuten zudem einige Besonderheiten im Stuxnet-Quellcode auf eine Beteiligung Israels hin.

Ahmadinedschad zeigte sich kämpferisch. Die iranischen Experten hätten Stuxnet gestoppt und die Angreifer „werden nicht in der Lage sein, das nochmal zu tun„, so der iranische Staatspräsident. Einzelheiten über die getroffenen Sicherheitsmaßnahmen gab er aber nicht bekannt.