Dean Turner, Leiter von Symantecs Global Intelligence Network, hat gegenüber einem US-Senatskomitee eine Einschätzung von Stuxnet abgegeben. Die Malware sei in vielerlei Hinsicht ein Meilenstein, sagte Turner vor dem US Senate Committee on Homeland Security and Governmental Affairs.
Dem Sicherheitsexperten zufolge handelt sich um die erste bekannte Malware, die eine Reihe von Bedrohungen vereint. Stuxnet späht industrielle Kontrollsysteme aus, programmiert sie neu und gibt Hackern damit Zugriff auf kritische Infrastrukturen. Die Malware nutzt dazu vier Zero-Day-Lücken aus, kompromittiert zwei digitale Zertifikate, infiltriert das Kontrollsystem mit einem Code, den sie vor Anwendern versteckt, und schleust zusätzlich ein SPS–Rootkit ein, um die Speicherprogrammierbare Steuerung zu manipulieren und die Veränderungen zu vertuschen.
„Stuxnet ist eine unglaublich große und komplexe Bedrohung“, sagte Turner. De facto sei die Malware eine der kompliziertesten, die Symantec je analysiert habe. Der Wurm demonstriere die Verletzlichkeit von Kontrollsystemen kritischer nationaler Einrichtungen, indem er sie über weit verbreitete Programme und Technologien angreife.
„Stuxnet ist ein Weckruf. Stuxnet hat gezeigt, dass direkte Angriffe auf Kontrollsysteme kritischer Einrichtungen möglich sind – und nicht nur Teil fiktiver Spionagegeschichten“, betonte Turner. Die Auswirkungen der Malware auf die reale Welt gingen weit über Bedrohnungen hinaus, die man aus der Vergangenheit kenne.
Nach wie vor ist unklar, wer hinter den Angriffen steckt und welches Ziel sie verfolgten. Die Programmierer hinter Stuxnet wüssten bestens über industrielle Kontrollanlagen Bescheid. Aus diesem Grund handle es sich vermutlich nicht um eine typische Bande von Cyberkriminellen, schätzt Turner. Analysen von Symantec zufolge könnte Natanz, eine Urananreicherungsanlage im Iran, ein Ziel gewesen sein.
Der deutsche Sicherheitsexperte Ralph Langner hatte schon Ende September den Verdacht geäußert, dass Stuxnet eine Atomanlage im Iran im Visier gehabt haben könnte. Seiner Ansicht nach deutete die verschobene Eröffnung von Buschir am Persischen Golf darauf hin, dass die Fabrik vom Wurm befallen war.
Der Iran war von Anfang an eines der am stärksten von Stuxnet betroffenen Länder. Die iranische Regierung hatte jedoch mehrfach versucht, den Angriff auf zehntausende Industrie- und Atomanlagen als „Propagandatrick des Westens“ abzutun.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…