Stuxnet |
Willkommen, Gast ( Anmelden | Registrierung )
Stuxnet |
18. Sep 2010, 15:41 | Beitrag
#1
|
|
Fähnrich Beiträge: 121 Gruppe: Members Mitglied seit: 05.01.2009 |
Das könnte historisch der erste Fall sein, in dem ein Computerschädling direkt
als Waffe oder zur Sabotage eingesetzt werden sollte. Der Wurm befällt industrielle Steuerungen (WinCC/PC7 von Siemens) und ist in der Lage, Steuerprozesse direkt zu manipulieren. Symantec und Kaspersky gehen davon aus, dass Stuxnet nicht von einer Cybercrime-Gang entwickelt worden sein kann. Finanzieller Aufwand, Komplexität und Vorgehensweise sprechen dagegen. http://www.infoworld.com/print/137598 ZITAT The Stuxnet worm is a "groundbreaking" piece of malware so devious in its use of unpatched vulnerabilities, so sophisticated in its multipronged approach, that the security researchers who tore it apart believe it may be the work of state-backed professionals. Der Wurm nutzt fünf verschiedene Sicherheitslücken, darunter vier bisher unbekannte Zero-Day-Exploits. Die Entwickler haben zwei elektronische Zertifikate von unverdächtigen Hardwareherstellern gestohlen und müssen Zugang zu den Siemens Steuerungen gehabt haben. Der Wurm befällt selektiv nur Steuerungsrechner. Windows-PCs auf denen die Siemens-Software nicht installiert ist, werden nicht infiziert. Es gibt Vermutungen (oder Verschwörungstheorien), die dahinter den israelischen Geheimdienst sehen, um iranische Nuklearanlagen zu sabotieren. Die mit Abstand höchste Zahl von Infektionen kommmt laut Symantec aus dem Iran. Für den Bushehr Nuklearkomplex gibt es von Siemens eine eigene Softwareversion. Im analysierten Objektcode wurde der String b:\myrtus\src\objfre_w2k_x86\i386\guava.pdb gefunden. Myrte hat Bedeutung im alten Testament und in der jüdischen Mythologie. Der Beitrag wurde von cons bearbeitet: 18. Sep 2010, 15:52 |
|
|
22. Jan 2024, 20:13 | Beitrag
#2
|
|
Major Beiträge: 8.007 Gruppe: Members Mitglied seit: 25.10.2009 |
Erweckung der Toten (Nachrichten): Der niederländische Geheimdienst war beteiligt
ZITAT Im Jahr 2010 wurde weltweit bekannt, dass das iranische Atomprogramm durch eine Schadsoftware sabotiert wurde. "Stuxnet" sorgte für die Zerstörung von Zentrifugen in der unterirdischen Atomanlage in Natanz. Jetzt wurde die Identität des Mannes aufgedeckt, der bereits im Jahr 2007 eine Version dieses Computerwurms direkt in die unterirdische Anlage vor Ort im Iran eingeschleust haben soll. Es handelt sich um den Ingenieur Erik Jacob van Sabben, der zu dieser Zeit in den Vereinigten Arabischen Emiraten ein angesehener Ingenieur war. Van Sabben sollte eigentlich Wasserpumpen installieren und konnte diese Legende zur Infiltration der Anlage nutzen. Er starb 2009 bei einem Motorradunfall in Dubai. https://www.heise.de/news/Stuxnet-Niederlae...et-newtab-de-dehttps://www.volkskrant.nl/kijkverder/v/2024...ternis~v989743/ Der Beitrag wurde von Merowinger bearbeitet: 22. Jan 2024, 20:14 |
|
|
Vereinfachte Darstellung | Aktuelles Datum: 16. June 2024 - 15:32 |