![]() |
Willkommen, Gast ( Anmelden | Registrierung )
![]() |
![]() |
|
Fähnrich Beiträge: 121 Gruppe: Members Mitglied seit: 05.01.2009 ![]() |
Das könnte historisch der erste Fall sein, in dem ein Computerschädling direkt
als Waffe oder zur Sabotage eingesetzt werden sollte. Der Wurm befällt industrielle Steuerungen (WinCC/PC7 von Siemens) und ist in der Lage, Steuerprozesse direkt zu manipulieren. Symantec und Kaspersky gehen davon aus, dass Stuxnet nicht von einer Cybercrime-Gang entwickelt worden sein kann. Finanzieller Aufwand, Komplexität und Vorgehensweise sprechen dagegen. http://www.infoworld.com/print/137598 ZITAT The Stuxnet worm is a "groundbreaking" piece of malware so devious in its use of unpatched vulnerabilities, so sophisticated in its multipronged approach, that the security researchers who tore it apart believe it may be the work of state-backed professionals. Der Wurm nutzt fünf verschiedene Sicherheitslücken, darunter vier bisher unbekannte Zero-Day-Exploits. Die Entwickler haben zwei elektronische Zertifikate von unverdächtigen Hardwareherstellern gestohlen und müssen Zugang zu den Siemens Steuerungen gehabt haben. Der Wurm befällt selektiv nur Steuerungsrechner. Windows-PCs auf denen die Siemens-Software nicht installiert ist, werden nicht infiziert. Es gibt Vermutungen (oder Verschwörungstheorien), die dahinter den israelischen Geheimdienst sehen, um iranische Nuklearanlagen zu sabotieren. Die mit Abstand höchste Zahl von Infektionen kommmt laut Symantec aus dem Iran. Für den Bushehr Nuklearkomplex gibt es von Siemens eine eigene Softwareversion. Im analysierten Objektcode wurde der String b:\myrtus\src\objfre_w2k_x86\i386\guava.pdb gefunden. Myrte hat Bedeutung im alten Testament und in der jüdischen Mythologie. Der Beitrag wurde von cons bearbeitet: 18. Sep 2010, 15:52 |
|
|
![]() |
![]() |
|
Hauptmann Beiträge: 4.367 Gruppe: Members Mitglied seit: 06.06.2007 ![]() |
Siehe auch
http://www.symantec.com/connect/blogs/stux...t-scada-devices http://www.symantec.com/connect/de/symante...all/all/all/all (ohne Verschwörungstheorien) Der Wurm befällt nicht nur Steuerungsrechner sondern alles. Er sucht allerdings explizit nach Rechnern, die Programmier-Zugriff auf Industrie-SPS haben; er ist dahingehend gestaltet auf solche SPS Code zu laden, und nutzt hierzu anscheinend Siemens SIMATIC als Transfersystem (spezifisch: S7-Plattform). Aufgrund einiger Bugs in Stuxnet im Zusammenhang mit der Siemens-Software konnte dessen genaues Verhalten ziemlich gut studiert werden. Hierzu siehe auch: http://www.digitalbond.com/index.php/2010/...pecific-target/ Der Beitrag wurde von kato bearbeitet: 18. Sep 2010, 16:16 |
|
|
![]() |
|
Leutnant Beiträge: 941 Gruppe: Members Mitglied seit: 22.09.2006 ![]() |
Siehe auch Hervorhebung von mir.http://www.symantec.com/connect/blogs/stux...t-scada-devices http://www.symantec.com/connect/de/symante...all/all/all/all (ohne Verschwörungstheorien) Hm, nennt mich einen paranoiden tin-foil-hat, aber die Programmierung und Verbreitung eines Schadprogramms ist immer eine Verschwörung: ZITAT Eine Verschwörung (Lehnübersetzung von lat. coniuratio; auch: Konspiration) ist eine heimliche Verbündung mit dem Zweck, einen Plan auszuführen, der eine selbstsüchtiges, verwerfliches Ziel verfolgt und dessen Umsetzung zum Schaden anderer geschieht oder der die Beseitigung tatsächlicher oder vermeintlicher Missstände anstrebt. Eine Verschwörung beruht also nicht immer auf niederen Motiven, sie basiert jedoch stets auf Täuschung. -------------------- Hinweis: Japanische Kinder bezeichnen ihre Mütter nicht als Mama-san sondern als Okaa-san.
(Wikipedia) |
|
|
![]() ![]() |
Vereinfachte Darstellung | Aktuelles Datum: 17. June 2024 - 16:53 |