Stuxnet INFO
Stuxnet-Virus: Die Entwicklung muss Millionen gekostet haben
Im Augenblick sorgt der sogenannte Stuxnet-Virus für weltweites Aufsehen (ShortNews berichtete). Der Schädling infiziert Windows-Rechner und versucht dann, sich von dort aus in industrielle Steuerungsanlagen zu kopieren.
Der Sicherheitsexperte Ralph Langner hat den Virus nun intensiv untersucht und in einem Interview einige interessante Details über die Art der Verbreitung und Funktionsweise des Schadcodes preisgegeben.
Seiner Meinung nach muss der Schädling bereits bei einem russischen Zulieferer der Anlage eingeschleust worden sein. Die Kosten für die Entwicklung eines solch komplexen und ausgefeilten Virus bezifferte er auf mehrere Millionen Euro.
Mossad wird hinter Cyber-Angriff auf iranische Atomanlagen vermutet
Trotz Cyber-Attacke: Reaktor geht ans Netz - 27.09. 19:25 Uhr
Gemeindienstexperten in Jerusalem meinten, die Mossad-Leute hätten einen Versuch unternommen, wie die umstrittenen iranischen Atomanlagen .auf elegante Weise. mit Computerviren abgeschaltet werden könnten. Die israelische Regierung habe .endgültig erkannt., dass die tief verbunkerten iranischen Atomwerke, die überall im Land verstreut sind, .kriegerisch nicht außer Gefecht gesetzt werden können.. Der erste Cyber-Angriff sei .zufriedenstellend verlaufen., ließ ein Geheimdienstler wissen.
Ralph Langner im Interview
Stuxnet kam von russischem Zulieferer
Der Wurm, der die Maschinensteuerungen von iranischen Atominstallationen befallen hat, kam von einem Zulieferer für die Anlagen aus Russland. Diese Überzeugung vertritt der deutsche Security-Experte Ralph Langner, der den Wurm seit Wochen analysiert. Er ist auch der Meinung, dass Stuxnet Millionen gekostet haben muss.
Langners Unternehmen beschäftigt sich seit über 20 Jahren mit der Kommunikation zwischen Industrieanlagen und PCs. Bereits Mitte September 2010 hatte Langner auf einer eigenen Webseite vor dem Wurm Stuxnet gewarnt, der Maschinensteuerungen gezielt befallen und sabotieren kann.
Ralph Langner erklärte im Gespräch mit Golem.de, dass der Wurm dabei aber nicht direkt in die Anlagen eingeschleust wird, und schon gar nicht über das Internet. Vielmehr habe sich nun herausgestellt, dass "ein russischer Integrator infiziert wurde". Der Wurm nutzte dafür vier Zero-Day-Exploits für Windows aus, um zunächst PCs zu befallen.
Infizierte Windows-Rechner suchen nach Anlagensteuerungen
Auf diesen Rechnern lauerte der Schädling und versuchte, Code für die Maschinensteuerungen auf den PCs und im Netzwerk eines Unternehmens zu erkennen. Wurde dieser gefunden, so klinkte sich die eigentliche Schadroutine dort ein. Dabei ging Stuxnet laut Langner sehr vorsichtig vor, um nicht entdeckt zu werden: Von einem PC aus verbreitete sich der Wurm nur dreimal auf andere Rechner weiter, jegliche Kommunikation über das Internet vermied das Programm.
Solche Infektionen von Zulieferern kommen laut Ralph Langner häufiger vor, oft wird auch nicht das eigentliche Zielunternehmen zuerst angegriffen, weil dort hohe Sicherheitsvorkehrungen herrschen. Stattdessen suchen sich die Wurmautoren eine Firma im Umfeld des Unternehmens und bringen dort, etwa durch einen verschenkten oder "verlorenen" USB-Stick ihr Programm in Zugriffsnähe. Wenn etwa ein Ingenieur sein Notebook damit infiziert und es anschließend im Unternehmen ans Netzwerk anschließt, ist der Schaden kaum noch aufzuhalten.
Gezielte Zerstörung von Aggregaten
Da Stuxnet weder Daten sammelt noch versendet, ist der Hauptzweck des Programms laut Ralph Langner "Sabotage mit gezielter Sachbeschädigung". Die vielfach geschürte Angst, der Wurm hätte iranische Atomanlagen zu einer Kernschmelze treiben können, ist Langner zufolge unbegründet. Vielmehr habe Stuxnet versucht, "bestimmte Aggregate zu zerstören", die nur sehr schwer und teuer wiederbeschafft werden könnten.
Nach Langners Meinung handelt es sich bei Stuxnet "um etwas völlig Neuartiges". Er sagte Golem.de, die Entwicklung habe "im einstelligen Millionenbereich gekostet" und rund ein Jahr gedauert. Schon die vier Windows-Expoits, die unter Cyberkriminellen nicht nur gesucht, sondern oft auch verkauft werden, hätten "eine halbe Million Euro" gekostet. Zusätzlich enthält Stuxnet für die Maschinensteuerungen selbst auch noch zwei gestohlene digitale Signaturen, so der Entwickler weiter.
50 Mann für einen Wurm
Zusätzlich braucht man Langner zufolge für die Entwicklung eines solchen Schädlings auch noch Menschen mit Zugriff auf ein Laborsystem, bei dem die angegriffenen Maschinensteuerungen direkt zur Verfügung stehen. Das gesamte Team hinter einem solchen Projekt schätzt Langner auf etwa 50 Personen. Den Schadcode für die Anlagen selbst könnten "weltweit vielleicht 10 Leute entwickeln, und drei davon sitzen bei uns im Büro", sage der Security-Experte. Und weiter: "Ich kann Ihnen aber versichern, wir waren's nicht!".
Wegen der geringen Verfügbarkeit solcher Experten ist sich Langner auch sicher: "So etwas bekommt eine normale Hackerbude nicht hin." Auch für Cyberkriminelle sei ein Projekt wie Stuxnet eine Nummer zu groß. Dafür spricht auch, dass bisher keine Informationen zu möglichen Erpressungsversuchen bekannt geworden sind. Noch deutlicher wurde jüngst Kaspersky. Das Antivirenunternehmen ist der Meinung, dass ein Wurm wie Stuxnet nur mit staatlicher Unterstützung zu erstellen ist.
Nach Aussagen von Geheimdienstexperten stehen hinter den vermuteten israelischen Versuchen, die iranischen Rechner lahmzulegen, die Amerikaner. Nach US-Medienberichten arbeiten amerikanische und auch .andere Geheimdienste. seit Jahren an der Sabotage des iranischen Atomprogramms. Der Cyberwar-Experte James Lewis vom Zentrum für Strategische Studien in Washington erläuterte, es sei zwar einfach zu sagen, dass der jetzt aufgetauchte rätselhafte Computerwurm .Stuxnet. in den Vereinigten Staaten entwickelt worden sei. Dafür gebe es aber keine Beweise.
.Es handelt sich bei .Stuxnet. um den raffiniertesten Computerschädling, den es ja gab., sagte Alan Bentley von der US-Sicherheitsfirma Lumension laut US-Medienberichten. .Stuxnet. ziele direkt ins Herz auch der kompliziertesten Computer-Infrastruktur. Einzelne Hacker hätten es nie schaffen können, einen derart ausgeklügelten Trojaner zu programmieren.
Angesichts des ausgezeichneten Know-Hows des Wurms müsse ein Staat mit besonders ausgebildeten Hacker-Spezialisten dahinterstecken. Um an den Virenwächtern und anderen Sicherheitseinrichtungen der modernen Betriebssysteme vorbeizukommen, hätten die Programmierer auf .Zero-Day-Exploits. gesetzt. Das sind Sicherheitslücken, für die es noch keinen Schutz gibt.
Wie Teheran bestätigte, wurden auch die Rechnersysteme des ersten iranischen Atomkraftwerkes Buschehr in Südiran von .Stuxnet. angegriffen. Das Werk war vor Jahrzehnten noch unter dem Schah mit deutscher Hilfe begonnen worden. Wie auch mit den anderen neu gebauten Atomanlagen arbeite Teheran daraufhin, mit seiner .atomaren Überlegenheit. die Vormachtstellung im Nahen Osten zu erringen, meinten deutsche Geheimdienstler übereinstimmend mit anderen Nachrichtendienstlern. So würden beispielsweise die Saudis, die Vereinigten Emirate und Dubai die .atomaren Bemühungen Irans und den möglichen Bau einer A-Bombe mit großer Aufmerksamkeit verfolgen..
:
:
0 Comments:
Kommentar veröffentlichen
<< Home