Der Wurm Stuxnet hat erneut ein Kraftwerk und andere Industriesysteme im Iran angegriffen. Das berichtet zumindest die iranische Nachrichtenagentur Isna; BBC und Associated Press haben die Geschichte aufgegriffen. Demnach wurde der Angriff erfolgreich abgewehrt. Die Regierung in Teheran zeigt nun mit dem Finger auf Israel und die USA.
In der Provinz Hormozgan an der Straße von Hormuz im Süden des Iran sollen Industrieanlagen infiltriert worden sein. Der Sicherheitsverantwortliche der Provinz, Ali Akbar Akhavan, sagte laut BBC auf einer Pressekonferenz: „Der Stromversorger Bandar Abbas wurde angegriffen. Wir konnten die Ausbreitung der Malware aber durch rechtzeitige Maßnahmen und eine Zusammenarbeit mit fähigen Hackern verhindern.“
Der im Juni 2010 entdeckte Wurm war von den USA unter George Bush erstellt worden, um das Atomforschungsprogramm des Iran zu beschädigen. Er griff Industrieanlagen von Siemens an und soll mithilfe eines israelischen Doppelspions in die Anlage Natanz eingeschmuggelt worden sein.
Der Wurm agiert als klassischer „Man in the Middle“. Die Infektion erfolgt durch verseuchte USB-Sticks. Dann schummelt sich das Monster zwischen die Maschine und die steuernden Elemente, in diesem Fall die beliebten Siemens-Step-7-Steuerungen. An dieser Stelle regulierte der Wurm einerseits die Betriebsparameter der iranischen Zentrifugen so, dass maximaler Schaden zu erwarten war, andererseits blockierte er aber die Messdaten aus den Zentrifugen, die dem Betriebspersonal die Fehlfunktion angezeigt hätte, und ersetzte sie durch Normalwerte.
2010 gelangte der Wurm aufgrund eines Fehlers in die freie Wildbahn. Es war damals unklar, wie viel der Iran schon über den Vorfall wusste. Der noch recht neue US-Präsident Barack Obama und seine Mitarbeiter beschlossen laut New York Times, die Cyberangriffe fortzusetzen. Wenige Wochen später legte eine aktualisierte Version der später von Forschern Stuxnet getauften Malware fast 1000 der 5000 Zentrifugen lahm, mit denen der Iran sein Uran reinigte.
In den letzten Jahren folgten einige weitere Schadprogramme, die sich speziell im Nahen und Mittleren Osten ausbreiteten. Beispielsweise handelte es sich um Duqu, Flame, Gauss, Mahdi, Shamoon und Wiper.
[mit Material von Natalie Weinstein, News.com]
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…