Cyber-Angriff auf Iran
Experte glaubt Stuxnet-Quelle gefunden zu haben

Der Wurm, der die Maschinensteuerungen von iranischen Atominstallationen befallen hat, kam von einem Zulieferer für die Anlagen aus Russland. Diese Überzeugung vertritt der deutsche Security-Experte Ralph Langner, der den Wurm seit Wochen analysiert. Er ist der Meinung, dass Stuxnet Millionen gekostet haben muss. Auch über den Zweck des Computerwurms machte Lagner nähere Angaben.
  • 2

BERLIN. Langners Unternehmen beschäftigt sich seit über 20 Jahren mit der Kommunikation zwischen Industrieanlagen und PCs. Bereits Mitte September 2010 hatte Langner auf einer eigenen Webseite vor dem Wurm Stuxnet gewarnt, der Maschinensteuerungen gezielt befallen und sabotieren kann.

Ralph Langner erklärte im Gespräch mit dem Handelsblatt-Online-Partner Golem.de, dass der Wurm dabei aber nicht direkt in die Anlagen eingeschleust wird, und schon gar nicht über das Internet. Vielmehr habe sich nun herausgestellt, dass "ein russischer Integrator infiziert wurde". Der Wurm nutzte dafür vier Zero-Day-Exploits für Windows aus, um zunächst PCs zu befallen.

Infizierte Windows-Rechner suchen nach Anlagensteuerungen

Auf diesen Rechnern lauerte der Schädling und versuchte, Code für die Maschinensteuerungen auf den PCs und im Netzwerk eines Unternehmens zu erkennen. Wurde dieser gefunden, so klinkte sich die eigentliche Schadroutine dort ein. Dabei ging Stuxnet laut Langner sehr vorsichtig vor, um nicht entdeckt zu werden: Von einem PC aus verbreitete sich der Wurm nur dreimal auf andere Rechner weiter, jegliche Kommunikation über das Internet vermied das Programm.

Video: Sophos zeigt die Infektion eines Windows-PCs mit Stuxnet

 (2:02)



Solche Infektionen von Zulieferern kommen laut Ralph Langner häufiger vor, oft wird auch nicht das eigentliche Zielunternehmen zuerst angegriffen, weil dort hohe Sicherheitsvorkehrungen herrschen. Stattdessen suchen sich die Wurmautoren eine Firma im Umfeld des Unternehmens und bringen dort, etwa durch einen verschenkten oder "verlorenen" USB-Stick ihr Programm in Zugriffsnähe. Wenn etwa ein Ingenieur sein Notebook damit infiziert und es anschließend im Unternehmen ans Netzwerk anschließt, ist der Schaden kaum noch aufzuhalten.

Seite 1:

Experte glaubt Stuxnet-Quelle gefunden zu haben

Seite 2:

Kommentare zu " Cyber-Angriff auf Iran: Experte glaubt Stuxnet-Quelle gefunden zu haben"

Alle Kommentare

Dieser Beitrag kann nicht mehr kommentiert werden. Sie können wochentags von 8 bis 18 Uhr kommentieren, wenn Sie angemeldeter Handelsblatt-Online-Leser sind. Die Inhalte sind bis zu sieben Tage nach Erscheinen kommentierbar.

  • @Mike und andere: ich möchte davor warnen, einen einzelnen Gesprächskreis - nur weil er international und mit hochrangigen Leuten besetzt ist - als axiomatisches indiz für eine Weltverschwörung zu werten. Es gibt diesen Gesprächskreis ("bilderberger") - und es gibt Millionen anderer. Und bei einer komplexen Politikentscheidung vollzieht sich die Meinungsbildung eines hochqualifizierten Erwachsenen in einer Top-Managementrolle in zumindest Hunderten von informationsbeschaffungs- und Diskussionsereignissen.

  • Sehr viele industriesteuerungen in China und in Russland kommen von Siemens. Es dürften also nicht viele Länder übrig bleiben, die somit für einen solchen "Anschlag" in Frage kommen .....
    interessant in diesem Zusammenang ist auch, daß ein Herr Kleinfeld Ex.-Vorstand von Siemens bei den letzen Treffen der bilderberger als USA-Vertreter anwesend war (siehe offizielle Webseite der bilderberger : www.bilderbergmeetings.org )
    Somit dürfte klar sein, welche interessen der Ex-Vorstand eines der wichtigsten deutschen industrie-Unternehmen jetzt vertritt ! Es bleibt jedem selbst überlassen, einzuschätzen welche interessen er wohl während seiner Zeit bei Siemens vertreten hat.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%