Computervirus Stuxnet Der Wurm, der aus dem Nichts kam

Atomanlage Buschehr in Iran: War der Reaktor das Ziel des Stuxnet-Virus?
DPA

Atomanlage Buschehr in Iran: War der Reaktor das Ziel des Stuxnet-Virus?

Von und

2. Teil: Wer hat Stuxnet programmiert?


Eines ist klar: Die Stuxnet-Schöpfer haben sehr lange an der Schadsoftware gearbeitet und dabei exklusives Wissen genutzt. Das Sicherheitsunternehmen Symantec kommt nach der Analyse mehrerer Stuxnet-Versionen zu dem Ergebnis, dass an dem Wurm mindestens seit Juni 2009 gebastelt wurde. Symantecs Schlussfolgerung: "Den Schöpfern dieser Bedrohung standen große Ressourcen zur Verfügung, das ist keine Teenager-hackt-in-seinem-Schlafzimmer-Operation."

Dafür spricht auch, dass die Stuxnet-Autoren vier bis dahin unbekannte Windows-Sicherheitslücken, sogenannte Zero-Day-Exploits, ausgenutzt haben. Der Informatiker Thorsten Holz, Juniorprofessor für Embedded Malware an der Ruhr-Universität Bochum, hat die ausführbaren Dateien der Schadsoftware analysiert. Seine Einschätzung: "Solche Zero-Day-Exploits sind nicht einfach so zu finden - da müssen auch Profis lange arbeiten oder aus anderen, exklusiven Quellen Informationen über diese Lücken erhalten."

Deshalb würden Autoren von Schadsoftware solches Wissen nur sehr vorsichtig einsetzen, denn ist einmal ein Wurm im Umlauf, der einen Zero-Day-Exploit ausnutzt, wird diese Lücke in der Regel schnell geschlossen. Das ist auch bei den von Stuxnet verwendeten Lücken rasch passiert. Wer auch immer also Stuxnet geschrieben hat, hatte einen guten Grund, das exklusive Wissen über vier Sicherheitslücken mit einem Schlag zu entwerten. Auf dem Schwarzmarkt etwa, sei ein solcher Exploit "grob geschätzt eine Viertelmillion Euro wert", schätzt Gert Hansen von der Sicherheitsfirma Astaro.

insgesamt 82 Beiträge
Alle Kommentare öffnen
Seite 1
freeagent 22.09.2010
1. Wieso Schadsoftware?
Wer möchte kann sich den Quellcode von Windows-2000 aus dem Netz ziehen und dann nach dem Term "NSA" suchen. Ich glaube kaum, dass Geheimdienste es nötig haben, spezielle "Schadsoftware" zu erstellen.
badpit 22.09.2010
2. Stuxnet
Wer steckt hinter Stuxnet? Wie funktioniert der Wurm? Und war Iran wirklich das Ziel der Attacke? SPIEGEL ONLINE beantwortet die wichtigsten Fragen zu der Virus-Attacke. Große Ankündigung, mal wieder nichts dahinter. Wer steckt denn jetzt dahinter?
ted211 22.09.2010
3. Super-GAU
Wer auch immer die Steuerungssoftware eines Atomkraftwerkes sabotiert, nimmt einen Super-GAU billigend in Kauf.
Markenfetischist 22.09.2010
4. Hier ein Artikel der wirklich informiert
http://www.faz.net/s/RubCEB3712D41B64C3094E31BDC1446D18E/Doc~E8A0D43832567452FBDEE07AF579E893C~ATpl~Ecommon~Scontent.html
Hermes75 22.09.2010
5. Welcher Schädling
Zitat von ted211Wer auch immer die Steuerungssoftware eines Atomkraftwerkes sabotiert, nimmt einen Super-GAU billigend in Kauf.
Naja, eigentlich müsste es heißen dass wer auch immer ein AKW betreibt einen GAU in Kauf nimmt. Aber was bringt sie eigentlich zu der Annahme, dass man ein Kraftwerk, dass mit einer auf Windows basierenden Software gesteuert wird durch einen Virus noch mehr gefährden kann, als es ohnehin schon der Fall ist? Ich bin ja nur überrascht, dass die Iraner so naiv sein sollen auf ihren Anlagen Software aus Richmond zu installieren - da können sie sich doch auch gleich die NSA ins Haus holen...
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2010
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.