Kaspersky identifiziert Programmierplattform hinter Stuxnet und Duqu

Kaspersky meldet, dass es eine Analyse der Computerviren Duqu und Stuxnet abgeschlossen hat. Wie von Anfang an geargwöhnt, stammen beide vom selben Team. Kaspersky konnte aber auch die genutzte Programmierumgebung identifizieren, die „Tilded“ heißt.

Die Sicherheitsforscher fanden sieben Treiber, die ihrer Meinung nach in keiner anderen Plattform zum Einsatz kommen. „Diese Plattform könnte schon lange vor der Stuxnet-Epidemie entwickelt worden sein. Und vielleicht wurde sie mehr genutzt, als man bislang annimmt. Man habe Hinweise gefunden, dass damit zwischen 2007 und 2011 auch andere Viren programmiert worden seien. Ebenfalls interessant: Drei der sieben Treiber sind bisher in keiner anderen Malware zum Einsatz gekommen.

Stuxnet hatte 2010 Industriekontrollsysteme von Siemens befallen. Das Schadprogramm störte die Nuklearforschungen im Iran, indem es etwa Zentrifugen eines Atomkraftwerks in Natanz zerstörte. Dies führte zu Verschwörungstheorien und gegenseitigen Schuldzuweisungen zwischen dem Iran und den USA.

Duqu wurde 2011 entdeckt. Von Anfang an war klar, dass es Code aus Stuxnet wiederverwendete. Allerdings griff Duqu Desktop-Systeme statt Industrieanlagen an. Es sammelte aber thematisch verwandte Informationen und wurde ebenfalls schon im Iran gesichtet.

Die genaue Verwandtschaft zwischen beiden Schadcodes war bisher umstritten. McAfee hatte im Oktober die These aufgestellt, dass sie von unterschiedlichen Programmierern stammten, die Schöpfer von Duqu aber den Quelltest von Stuxnet zur Verfügung gehabt hätten. Das sieht Kaspersky nun als widerlegt an.


Symantec hat mit Duqu infizierte Rechner unter anderem in Frankreich, den Niederlanden, der Schweiz und Indien gefunden. Vermutet wird der Schädling auch in Großbritannien, Österreich und Ungarn (Bild: Symantec, Stand: November 2011).

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago