Siemens patcht Stuxnet-Lecks

Der Schädling Stuxnet ist längst Geschichte und er hat als hochentwickelter Schädling auch Geschichte geschrieben. Lecks in den Siemens-Software-Produkten Simatic STEP7 und Simatic WinCC hatten damals den Super-Wurm ermöglicht, der aus der Feder von Israel und USA stammen soll.

Die Malware zielte 2010 unter anderem auf das iranische Atomprogramm und störte den Betrieb in einigen Kraftwerken. Es wird vermutet, dass dieser Schädling das Atomprogramm des Iran um zwei Jahre zurückgeworfen hat. Dafür sorgte offenbar die Störung von verschiedenen Kraftwerken und anderen Einrichtungen, die für das Programm nötig waren.

Jetzt veröffentlich Siemens ein Advisory, in dem der Hersteller erklärt, dass es Verwundbarkeiten aus den Jahren 2010 behebt. Allerdings erwähnt der Hersteller den Namen Stuxnet nicht. In der Siemens SCADA-Reihe, das für die Automatisierung von industriellen Abläufen verwendet wird, gab es insgesamt vier Fehler.
Seit dem 24 Juni ist das so genannte Kill Date des Wurmes aktiv. Damit sollte der Wurm sich eigentlich nicht mehr weiter verbreiten. Daher kommt der Siemens-Patch eigentlich zu spät, um die Anlagen gegen Stuxnet zu schützen.

Siemens SIMATIC S7-GRAPH. In der Software hat der Hersteller jetzt einige Schwachstellen behoben, die seit dem Jahr 2010 bekannt sind.

Wie das finnische Sicherheitsunternehmen F-Secure berichtet, macht derzeit wieder im Iran ein Schädling die Runde, der an Stuxnet erinnert. Allerdings scheint dieser Schädling auf dem Malware-Werkzeugkasten Metasploit zu basieren. Der neue Schädling stört nicht nur iranische Atomanlagen, sondern spielt auch in voller Lautstärke AC-DC. Die Sicherheitsexperten vermuten, dass es sich um das Lied ‘Thunderstruck’ handelt.

Erst vor wenigen Wochen hatten das israelische Unternehmen Seculert und Kaspersky den Schädling Mahdi, benannt nach dem Propheten im Islam, der dem jüngsten Tag vorausgeht, gemeldet. Auch hier stand offenbar vor allem der Iran in der Schusslinie. Mahdi soll unter anderem auch bei Kraftwerken und anderen Versorungseinrichtungen Informationen abgegriffen haben. Er wird von den Entwicklern als Vorbereitung für eine weitere Attacke gesehen. Allerdings ist derzeit noch nicht klar, welche Organisation hinter diesem Schädling steht.

[mit Material von Tom Brewster, TechweekEurope]

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

4 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

5 Tagen ago