Symantec-Analyst: „Stuxnet ist ein Weckruf“

Dean Turner (Bild: Symantec)

Dean Turner, Leiter von Symantecs Global Intelligence Network, hat gegenüber einem US-Senatskomitee eine Einschätzung von Stuxnet abgegeben. Die Malware sei in vielerlei Hinsicht ein Meilenstein, sagte Turner vor dem US Senate Committee on Homeland Security and Governmental Affairs.

Dem Sicherheitsexperten zufolge handelt sich um die erste bekannte Malware, die eine Reihe von Bedrohungen vereint. Stuxnet späht industrielle Kontrollsysteme aus, programmiert sie neu und gibt Hackern damit Zugriff auf kritische Infrastrukturen. Die Malware nutzt dazu vier Zero-Day-Lücken aus, kompromittiert zwei digitale Zertifikate, infiltriert das Kontrollsystem mit einem Code, den sie vor Anwendern versteckt, und schleust zusätzlich ein SPSRootkit ein, um die Speicherprogrammierbare Steuerung zu manipulieren und die Veränderungen zu vertuschen.

„Stuxnet ist eine unglaublich große und komplexe Bedrohung“, sagte Turner. De facto sei die Malware eine der kompliziertesten, die Symantec je analysiert habe. Der Wurm demonstriere die Verletzlichkeit von Kontrollsystemen kritischer nationaler Einrichtungen, indem er sie über weit verbreitete Programme und Technologien angreife.

„Stuxnet ist ein Weckruf. Stuxnet hat gezeigt, dass direkte Angriffe auf Kontrollsysteme kritischer Einrichtungen möglich sind – und nicht nur Teil fiktiver Spionagegeschichten“, betonte Turner. Die Auswirkungen der Malware auf die reale Welt gingen weit über Bedrohnungen hinaus, die man aus der Vergangenheit kenne.

Nach wie vor ist unklar, wer hinter den Angriffen steckt und welches Ziel sie verfolgten. Die Programmierer hinter Stuxnet wüssten bestens über industrielle Kontrollanlagen Bescheid. Aus diesem Grund handle es sich vermutlich nicht um eine typische Bande von Cyberkriminellen, schätzt Turner. Analysen von Symantec zufolge könnte Natanz, eine Urananreicherungsanlage im Iran, ein Ziel gewesen sein.

Der deutsche Sicherheitsexperte Ralph Langner hatte schon Ende September den Verdacht geäußert, dass Stuxnet eine Atomanlage im Iran im Visier gehabt haben könnte. Seiner Ansicht nach deutete die verschobene Eröffnung von Buschir am Persischen Golf darauf hin, dass die Fabrik vom Wurm befallen war.

Der Iran war von Anfang an eines der am stärksten von Stuxnet betroffenen Länder. Die iranische Regierung hatte jedoch mehrfach versucht, den Angriff auf zehntausende Industrie- und Atomanlagen als „Propagandatrick des Westens“ abzutun.

ZDNet.de Redaktion

Recent Posts

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

3 Stunden ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

3 Stunden ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

12 Stunden ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

2 Tagen ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

2 Tagen ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

2 Tagen ago