Aktuell vergeht kein Tag, an dem es keine Neuigkeiten von Stuxnet gibt. Am Wochenende hatten mehrere deutsche Medien übereinstimmend berichtet, dass Stuxnet auch die Industrieanlagen deutscher Siemens-Kunden befallen hat. Weltweit hätten 15 Siemens-Kunden den Trojaner Stuxnet in ihren Anlagen aufgespürt und an Siemens gemeldet. Die übrigen zehn Kunden hätten ihre Firmensitze in anderen Ländern Westeuropas, in den USA und in Asien.

Unter den befallenen Anlagen seien Kraftwerke, chemische Fabriken und industrielle Produktionsanlagen. In allen Fällen hätten die Betreiber das Virus entdeckt und mit Hilfe von Siemens entfernt. Keine der Anlagen habe sich selbstständig gemacht oder sei zum Stillstand gekommen, betonte Siemens.


Alexander Gostev kämpft an vorderster Front gegen die Cybermafia.
Foto: Kaspersky

Auch der Iran bemüht sich, Zuversicht zu verbreiten. Die Säuberung betroffener Rechner in Industrieanlagen sei erfolgreich abgeschlossen worden, sagte der stellvertretende Industrieminister Mohsen Hatam. Das Ministerium hatte vor einer Woche gemeldet, dass 30.000 Rechner in iranischen Industrieanlagen von dem Computerwurm befallen seien.

Doch vieles deutet darauf hin, dass Stuxnet erst der Anfang gewesen ist. Davon ist Aleks Gostev, Chief Security Expert im Global Research & Analysis Team bei Kaspersky im folgenden Interview mit silicon.de überzeugt.

silicon.de: Der Stuxnet-Virus scheint auch langjährige Malware-Experten zu verblüffen. Oft ist die Rede von einem “bahnbrechenden” Stück Malware. Was genau ist an Stuxnet so innovativ?

Aleks Gostev: Die zahlreichen Technologien, die Stuxnet verwendet, machen diesen Wurm so einzigartig. Zudem missbraucht Stuxnet vier Zero-Day-Schwachstellen und zwei legitime Zertifikate (von Realtek und JMicron). Dadurch blieb der Wurm lange unentdeckt. Der Wurm verbreitet sich über Wechseldatenträger, Netzwerke und Netzwerk-Sharing, eine sehr “smarte” Verbreitung, wenn man bedenkt, dass die Systeme, die der Wurm attackiert, keinen Zugang zum Internet haben.

Im Gegensatz zur Computerkriminalität in den letzten Jahren hat es Stuxnet explizit auf Simatic WinCC SCADA-Systeme, die bei industriellen Anlagen eingesetzt werden, abgesehen. Der Wurm zielt darauf ab, etwas zu zerstören und nicht Geld zu stehlen. Stuxnet versteckt seine Aktivitäten mit PLC (Programmable Logic Controller). So werden Änderungen im Code ausgeblendet. Die Malware kann Informationen über Server und Netzwerk-Konfiguration sowie SCADE-Systeme einholen.

Page: 1 2

Silicon-Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

4 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

5 Tagen ago