Stuxnet |
Willkommen, Gast ( Anmelden | Registrierung )
Stuxnet |
18. Sep 2010, 15:41 | Beitrag
#1
|
|
Fähnrich Beiträge: 121 Gruppe: Members Mitglied seit: 05.01.2009 |
Das könnte historisch der erste Fall sein, in dem ein Computerschädling direkt
als Waffe oder zur Sabotage eingesetzt werden sollte. Der Wurm befällt industrielle Steuerungen (WinCC/PC7 von Siemens) und ist in der Lage, Steuerprozesse direkt zu manipulieren. Symantec und Kaspersky gehen davon aus, dass Stuxnet nicht von einer Cybercrime-Gang entwickelt worden sein kann. Finanzieller Aufwand, Komplexität und Vorgehensweise sprechen dagegen. http://www.infoworld.com/print/137598 ZITAT The Stuxnet worm is a "groundbreaking" piece of malware so devious in its use of unpatched vulnerabilities, so sophisticated in its multipronged approach, that the security researchers who tore it apart believe it may be the work of state-backed professionals. Der Wurm nutzt fünf verschiedene Sicherheitslücken, darunter vier bisher unbekannte Zero-Day-Exploits. Die Entwickler haben zwei elektronische Zertifikate von unverdächtigen Hardwareherstellern gestohlen und müssen Zugang zu den Siemens Steuerungen gehabt haben. Der Wurm befällt selektiv nur Steuerungsrechner. Windows-PCs auf denen die Siemens-Software nicht installiert ist, werden nicht infiziert. Es gibt Vermutungen (oder Verschwörungstheorien), die dahinter den israelischen Geheimdienst sehen, um iranische Nuklearanlagen zu sabotieren. Die mit Abstand höchste Zahl von Infektionen kommmt laut Symantec aus dem Iran. Für den Bushehr Nuklearkomplex gibt es von Siemens eine eigene Softwareversion. Im analysierten Objektcode wurde der String b:\myrtus\src\objfre_w2k_x86\i386\guava.pdb gefunden. Myrte hat Bedeutung im alten Testament und in der jüdischen Mythologie. Der Beitrag wurde von cons bearbeitet: 18. Sep 2010, 15:52 |
|
|
Vereinfachte Darstellung | Aktuelles Datum: 18. May 2024 - 08:49 |