Siemens patcht Stuxnet-Lecks

Besser spät als nie. Jetzt behebt Siemens die Lecks, die den Super-Virus Stuxnet ermöglichten. Für Stuxnet kommt dieser Patch zu spät, doch war der hochentwickelte Schädling vermutlich nicht der letzte seiner Art. Immer wieder tauchen im Nahen Osten Schadprogramme auf, die auf Kraftwerke und andere Versorgungsorganisationen zielen.

Der Schädling Stuxnet ist längst Geschichte und er hat als hochentwickelter Schädling auch Geschichte geschrieben. Lecks in den Siemens-Software-Produkten Simatic STEP7 und Simatic WinCC hatten damals den Super-Wurm ermöglicht, der aus der Feder von Israel und USA stammen soll.

Die Malware zielte 2010 unter anderem auf das iranische Atomprogramm und störte den Betrieb in einigen Kraftwerken. Es wird vermutet, dass dieser Schädling das Atomprogramm des Iran um zwei Jahre zurückgeworfen hat. Dafür sorgte offenbar die Störung von verschiedenen Kraftwerken und anderen Einrichtungen, die für das Programm nötig waren.

 

 

Jetzt veröffentlich Siemens ein Advisory, in dem der Hersteller erklärt, dass es Verwundbarkeiten aus den Jahren 2010 behebt. Allerdings erwähnt der Hersteller den Namen Stuxnet nicht. In der Siemens SCADA-Reihe, das für die Automatisierung von industriellen Abläufen verwendet wird, gab es insgesamt vier Fehler.
Seit dem 24 Juni ist das so genannte Kill Date des Wurmes aktiv. Damit sollte der Wurm sich eigentlich nicht mehr weiter verbreiten. Daher kommt der Siemens-Patch eigentlich zu spät, um die Anlagen gegen Stuxnet zu schützen.

Siemens SIMATIC S7-GRAPH. In der Software hat der Hersteller jetzt einige Schwachstellen behoben, die seit dem Jahr 2010 bekannt sind.

Wie das finnische Sicherheitsunternehmen F-Secure berichtet, macht derzeit wieder im Iran ein Schädling die Runde, der an Stuxnet erinnert. Allerdings scheint dieser Schädling auf dem Malware-Werkzeugkasten Metasploit zu basieren. Der neue Schädling stört nicht nur iranische Atomanlagen, sondern spielt auch in voller Lautstärke AC-DC. Die Sicherheitsexperten vermuten, dass es sich um das Lied ‘Thunderstruck’ handelt.

Erst vor wenigen Wochen hatten das israelische Unternehmen Seculert und Kaspersky den Schädling Mahdi, benannt nach dem Propheten im Islam, der dem jüngsten Tag vorausgeht, gemeldet. Auch hier stand offenbar vor allem der Iran in der Schusslinie. Mahdi soll unter anderem auch bei Kraftwerken und anderen Versorungseinrichtungen Informationen abgegriffen haben. Er wird von den Entwicklern als Vorbereitung für eine weitere Attacke gesehen. Allerdings ist derzeit noch nicht klar, welche Organisation hinter diesem Schädling steht.

[mit Material von Tom Brewster, TechweekEurope]