Stuxnet mindestens seit 2007 im Einsatz

Als Stuxnet 2010 erstmals in der IT-Infrastruktur von iranischen Atomkraftwerken entdeckt wurde, nachdem der Wurm die Zentrifugen in Urananreicherungsanlagen sabotierte, indem er speicherprogrammierbare Steuerungen (SPS) von Siemens manipulierte, ging die Meldung in allen Medien um die ganze Welt, da solch ein dramatischer Angriff auf Kritische Infrastrukturen bisher nicht zu verzeichnen war. Eine Sicherheitsfirma fand nun jedoch bei einer Routineuntersuchung in ihrer Malware-Datenbank eine Version von Stuxnet, die bereits seit 2007 im Einsatz war. Die erste Version des Wurms erhielt die Bezeichnung Stuxnet 0.5 und war spätestens ab dem 15. November 2007 im Umlauf, mit dem Ziel das iranische Atomprogramm zu sabotieren. Allerdings soll einer der dazugehörigen Command and Control-Server bereits am 3. November 2005 registrieret worden sein. Zwar war Stuxnet 0.5 weniger aggressiv als sein Nachfolger, jedoch hatte er es auch schon auf die Zentrifugen abgesehen. Hinzu kommt, dass der Vorläufer insbesondere die Ventil-Steuerungen versuchte zu sabotieren, um so die Verteilung von Uranhexafluorid-Gas zu kontrollieren. Das hatte den Zweck, den Druck in den Zentrifugen-Kaskaden um das Fünffache zu erhöhen, um so auf die Geräte destruktiv einzuwirken. Hierfür schlummerte der Wurm für eine bestimmte Zeit im System, um so den Ist-Zustand aufzuzeichnen. Später galt es den Mitarbeitern vor Ort den aufgezeichneten Normalzustand vorzugaukeln und parallel dazu die Zentrifugen-Ventile zu manipulieren. Stuxnet wurde aber nicht nur auf iranischen Rechnern gefunden, sondern auch in Siemens-Steuerungssystemen in Deutschland, USA, Italien, Luxemburg und vielen mehr. Neben Stuxnet soll auch der Supertrojaner Flame von den USA und Israel zur Sabotage des iranischen Atomprogramms entwickelt worden sein. Bereits in den 80er Jahren und in Spielfilmen wie „The Net“ und „Hackers“ wurde vor solchen Supertrojanern gewarnt.

Quelle: http://heise.de/-1812154

Die Kommentarfunktion ist geschlossen.