Gezielte Trojaner-Angriffe Microsoft will gefährliches Einfallstor schließen

Ein USB-Stick genügte: Durch eine Windows-Schwachstelle konnten Angreifer hochspezialisierte Siemens-Prozessleitsysteme attackieren, die zum Beispiel in der Nahrungsmittel- und Chemieindustrie genutzt werden. Nun hat Microsoft ein Gegenmittel entwickelt, das am Montag verteilt werden soll.

USB-Stick: Kann den PC mit einem Virus infizieren, ohne dass der Benutzer es merkt
SPIEGEL ONLINE

USB-Stick: Kann den PC mit einem Virus infizieren, ohne dass der Benutzer es merkt


Berlin - Es war ein Spionage-Trojaner der besonderen Art: Das kleine Schadprogramm suchte sich seine Ziele genau aus und konzentrierte sich auf sogenannte SCADA-Prozessleitsysteme ("Supervisory Control and Data Acquisition") von Siemens. Diese kommen beide der Steuerung technischer Abläufe zum Einsatz, zum Beispiel bei der Trinkwasserversorgung, der Telekommunikation oder in der Nahrungsmittel- und Chemieindustrie.

Ein eingesteckter USB-Stick genügte, um den Eindringling ins System zu lotsen. Das Windows-Betriebssystem versucht dann automatisch, die Icons der Link-Dateien auf dem Datenträger zu lesen - und ließ sich während dieser Zeit wegen einer Sicherheitslücke austricksen. Betroffen waren alle Versionen des Betriebssystems, von XP bis Windows 7: Sobald das kleine Symbol angezeigt wurde, ließ sich Schadcode ausführen. Dieser installierte ein sogenanntes Rootkit tief im System, das für klassische Virenscanner unsichtbar war.

Rund zwei Wochen lang schien gegen den Schädling kein Kraut gewachsen, doch nun hat Microsoft einen Patch gegen den Eindringling entwickelt. Er soll nach Angaben von Microsoft-Manager Christopher Budd am Montagabend deutscher Zeit mit einem außerplanmäßigen Update verteilt werden.

Die Trojanerattacke auf die SCADA-Systeme betraf im Prinzip bisher nur eine geringe Anzahl von Rechnern. Und doch hatte sie Experten alarmiert. Das liegt an der potentiell großen Wirkung, sollte tatsächlich ein Computersystem lahmgelegt werden. Attacken auf sogenannte kritische Infrastrukturen, also zum Beispiel in der Wasser- und Energieversorgung, werden seit Jahren diskutiert und gehören zum Szenario von Cyber-Konflikten.

Der aktuell aufgetauchte Trojaner legt nahe, dass es sich nicht um akademische Debatten handelt, sondern dass hoch spezialisierte Angreifer, wo auch immer sie sitzen mögen, sich durchaus für Ziele der kritischen Infrastruktur interessieren. Die aktuelle Attacke mag also erst der Anfang sein. Außerdem kann der USB-Trick von anderen Angreifern natürlich auch zum Einbruch in private Rechner genutzt werden. Im Internet sind außerdem bereits Varianten des Schädlings aufgetaucht, bei denen zur Weiterverbreitung noch nicht einmal mehr ein USB-Speicher nötig ist. Ein präpariertes Office-Dokument genügt.

chs



insgesamt 14 Beiträge
Alle Kommentare öffnen
Seite 1
manda chuva 31.07.2010
1. ...
das birgt ja nun noch unvorstellbare gefahren und mit diesem "werkzeug" eroeffnen sich ja dem terrorismus voellig neue wege :o oder soll hier microsoft seitens eines konkurrenten per streuung von falschinfos das terrain streitig gemacht werden ? ;) gedanke: eigentlich wuerde das imm schlimmsten falle NUR die ABHAENGIGE bevoelkerung (stadt etc) treffen, oder?
ohno 31.07.2010
2. ...
Zitat von manda chuvadas birgt ja nun noch unvorstellbare gefahren und mit diesem "werkzeug" eroeffnen sich ja dem terrorismus voellig neue wege :o oder soll hier microsoft seitens eines konkurrenten per streuung von falschinfos das terrain streitig gemacht werden ? ;) gedanke: eigentlich wuerde das imm schlimmsten falle NUR die ABHAENGIGE bevoelkerung (stadt etc) treffen, oder?
Wieso Falschinfo? Alleine die Tatsache, dass Windows die INHALTE von Dateien liest, deren DateiNAMEN es anzeigen soll, ist schon ein eklatanter Fehler dieses Betrübsystems. Das es dabei anscheinend auch noch die Möglichkeit gibt, Code auszuführen, macht den Murks nur noch schlimmer.
weltbetrachter 31.07.2010
3. die verkannte Gefahr
Konventionelle Kriege sind doch heute teuer, ineffizient und politisch sehr schwierig zu händeln. Da hackt sich einer in die Infrastruktur (Strom,Wasser,Gas) und das gesamte Land wird erpressbar. Von Angriffen auf Raketenstützpunkte und Kommandozentralen mal ganz zu schweigen. Kaum auszumalen, was mit einem Land in einer solchen Situation geschieht. Möglicherweise haben sich aber auch schon Leute mit diesen Szenarien in Simulationen beschäftigt. Die Ergebnisse sind aber wohl nicht für die Öffentlichkeit gedacht. Krieg war gestern - Cyber-Krieg ist heute und in Zukunft. Vielleicht sollten wir alle einmal unsere Computer und EDV-Gläubigkeit ein wenig wieder zurückschrauben. Ich für meinen Teil habe es schon getan.
TheBlind, 31.07.2010
4. der normale Wahnsinn!
Hi ! Die wichtigsten (verbreitesten) Prozessleitsysteme laufen unter Windows. Meist ist fast alles Microsoft, das Frontend ein in Kioskmode laufender Internet-Explorer der ActiveX Applikationen aufführt, eine MS-SQL die die Aktionen inkl. Eingriffe des Bedieners und die Meldungen des Systemes über eine Verschlüsselungsschicht speichert. (grobe Beschreibung des ABB Systems, andere dürften ähnlich sein) Die Entwicklung war vor schlappen 20 Jahren abzusehen, verursacht von Fachfremdes Personal wie Manager und BWL Heinis. Diese wollten unbedingt immer die Möglichkeit haben, Auswertungen direkt in MS Office reinlaufen zu lassen. Möglich ja, macht nur keiner mit Verstand, wobei die Schnittstelle immer aktiv ist. Paradox daran war und ist, selbst die Hersteller wurden von ihren Managern und BWL Heinis zu Windows gedrängt. So kam es, das die Hersteller sagten, der Kunde wünsche Windows und der Kunde sagt, es gibt nur Windows. Das war vor ca. 6 Jahren. Nun versucht man mit gewissen organisatorischen Mitteln die Unzulänglichkeiten von Windows zu umgehen, indem die Maschinen vom übrigen Netz fern gehalten wird (denn Servicepaks oder Fixpaks dürfen nicht so einfach eingespielt werden, schon wegen der Gewährleistungspflicht des Herstellers, insbesondere wenn es sich um GMP Anlagen handelt), man nur noch Ethernetterminals (KVM over Ethernet) einsetzt, bzw. die Rechner einschliesst (oder eben im Pult abgeschlossen aufstellt). Regelmäßige Wartung wie bzw. Hoch- und Runterfahren etc.pp. sind ebenso Standard. Nicht desto trotz existiert natürlich eine Sicherheitseinrichtung zwischen den Prozeßleitsystemen und dem ausführenden Gerätschaften, die bei Verletzung von Grenzwerten das System in einen sicheren Zustand versetzt bzw. Aktionen blockiert. Dennoch ist ein komplett weggehauendes Windows alles andere als ein Zuckerschlecken und somit sehr unangenehm. Man könnte noch viel mehr darüber schreiben, aber das wäre jetzt zuviel des Guten. Cu.
nk222 31.07.2010
5. ist das nicht ein wenig zuviel verlangt?
Zitat von ohnoWieso Falschinfo? Alleine die Tatsache, dass Windows die INHALTE von Dateien liest, deren DateiNAMEN es anzeigen soll, ist schon ein eklatanter Fehler dieses Betrübsystems. Das es dabei anscheinend auch noch die Möglichkeit gibt, Code auszuführen, macht den Murks nur noch schlimmer.
Aha... Wie soll denn bitte Windows ein Icon (ja, es geht um ICONS nicht um NAMEN) anzeigen, ohne Selbiges zu lesen? Das schaffen nichtmal andere Betriebssysteme.
Alle Kommentare öffnen
Seite 1
Diskussion geschlossen - lesen Sie die Beiträge! zum Forum...

© SPIEGEL ONLINE 2010
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.