Symantec-Analyst: „Stuxnet ist ein Weckruf“

Dean Turner (Bild: Symantec)

Dean Turner, Leiter von Symantecs Global Intelligence Network, hat gegenüber einem US-Senatskomitee eine Einschätzung von Stuxnet abgegeben. Die Malware sei in vielerlei Hinsicht ein Meilenstein, sagte Turner vor dem US Senate Committee on Homeland Security and Governmental Affairs.

Dem Sicherheitsexperten zufolge handelt sich um die erste bekannte Malware, die eine Reihe von Bedrohungen vereint. Stuxnet späht industrielle Kontrollsysteme aus, programmiert sie neu und gibt Hackern damit Zugriff auf kritische Infrastrukturen. Die Malware nutzt dazu vier Zero-Day-Lücken aus, kompromittiert zwei digitale Zertifikate, infiltriert das Kontrollsystem mit einem Code, den sie vor Anwendern versteckt, und schleust zusätzlich ein SPSRootkit ein, um die Speicherprogrammierbare Steuerung zu manipulieren und die Veränderungen zu vertuschen.

„Stuxnet ist eine unglaublich große und komplexe Bedrohung“, sagte Turner. De facto sei die Malware eine der kompliziertesten, die Symantec je analysiert habe. Der Wurm demonstriere die Verletzlichkeit von Kontrollsystemen kritischer nationaler Einrichtungen, indem er sie über weit verbreitete Programme und Technologien angreife.

„Stuxnet ist ein Weckruf. Stuxnet hat gezeigt, dass direkte Angriffe auf Kontrollsysteme kritischer Einrichtungen möglich sind – und nicht nur Teil fiktiver Spionagegeschichten“, betonte Turner. Die Auswirkungen der Malware auf die reale Welt gingen weit über Bedrohnungen hinaus, die man aus der Vergangenheit kenne.

Nach wie vor ist unklar, wer hinter den Angriffen steckt und welches Ziel sie verfolgten. Die Programmierer hinter Stuxnet wüssten bestens über industrielle Kontrollanlagen Bescheid. Aus diesem Grund handle es sich vermutlich nicht um eine typische Bande von Cyberkriminellen, schätzt Turner. Analysen von Symantec zufolge könnte Natanz, eine Urananreicherungsanlage im Iran, ein Ziel gewesen sein.

Der deutsche Sicherheitsexperte Ralph Langner hatte schon Ende September den Verdacht geäußert, dass Stuxnet eine Atomanlage im Iran im Visier gehabt haben könnte. Seiner Ansicht nach deutete die verschobene Eröffnung von Buschir am Persischen Golf darauf hin, dass die Fabrik vom Wurm befallen war.

Der Iran war von Anfang an eines der am stärksten von Stuxnet betroffenen Länder. Die iranische Regierung hatte jedoch mehrfach versucht, den Angriff auf zehntausende Industrie- und Atomanlagen als „Propagandatrick des Westens“ abzutun.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago