Stuxnet angeblich wieder im Iran aktiv

Der Wurm Stuxnet hat erneut ein Kraftwerk und andere Industriesysteme im Iran angegriffen. Das berichtet zumindest die iranische Nachrichtenagentur Isna; BBC und Associated Press haben die Geschichte aufgegriffen. Demnach wurde der Angriff erfolgreich abgewehrt. Die Regierung in Teheran zeigt nun mit dem Finger auf Israel und die USA.

In der Provinz Hormozgan an der Straße von Hormuz im Süden des Iran sollen Industrieanlagen infiltriert worden sein. Der Sicherheitsverantwortliche der Provinz, Ali Akbar Akhavan, sagte laut BBC auf einer Pressekonferenz: „Der Stromversorger Bandar Abbas wurde angegriffen. Wir konnten die Ausbreitung der Malware aber durch rechtzeitige Maßnahmen und eine Zusammenarbeit mit fähigen Hackern verhindern.“

Der im Juni 2010 entdeckte Wurm war von den USA unter George Bush erstellt worden, um das Atomforschungsprogramm des Iran zu beschädigen. Er griff Industrieanlagen von Siemens an und soll mithilfe eines israelischen Doppelspions in die Anlage Natanz eingeschmuggelt worden sein.

Der Wurm agiert als klassischer „Man in the Middle“. Die Infektion erfolgt durch verseuchte USB-Sticks. Dann schummelt sich das Monster zwischen die Maschine und die steuernden Elemente, in diesem Fall die beliebten Siemens-Step-7-Steuerungen. An dieser Stelle regulierte der Wurm einerseits die Betriebsparameter der iranischen Zentrifugen so, dass maximaler Schaden zu erwarten war, andererseits blockierte er aber die Messdaten aus den Zentrifugen, die dem Betriebspersonal die Fehlfunktion angezeigt hätte, und ersetzte sie durch Normalwerte.

2010 gelangte der Wurm aufgrund eines Fehlers in die freie Wildbahn. Es war damals unklar, wie viel der Iran schon über den Vorfall wusste. Der noch recht neue US-Präsident Barack Obama und seine Mitarbeiter beschlossen laut New York Times, die Cyberangriffe fortzusetzen. Wenige Wochen später legte eine aktualisierte Version der später von Forschern Stuxnet getauften Malware fast 1000 der 5000 Zentrifugen lahm, mit denen der Iran sein Uran reinigte.

In den letzten Jahren folgten einige weitere Schadprogramme, die sich speziell im Nahen und Mittleren Osten ausbreiteten. Beispielsweise handelte es sich um Duqu, Flame, Gauss, Mahdi, Shamoon und Wiper.

[mit Material von Natalie Weinstein, News.com]

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

18 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

19 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

23 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

1 Tag ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

1 Tag ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

2 Tagen ago