Home » Blog » Cyber » „Patient Zero“: Kaspersky Lab identifiziert die ersten fünf Stuxnet-Opfer

 

„Patient Zero“: Kaspersky Lab identifiziert die ersten fünf Stuxnet-Opfer

 

Quelle: newsroom.kaspersky.eu

Als der berühmt-berüchtigte Stuxnet-Wurm vor mehr als vier Jahren entdeckt wurde, galt das komplexe Schadprogramm als erste Cyberwaffe der Welt. Seitdem ranken sich viele Geschichten und offene Fragen um den Schädling. Nach einer Analyse von über zweitausend Stuxnet-Dateien können die Experten von Kaspersky Lab nun die ersten fünf Opfer von Stuxnet identifizieren und neue Erkenntnisse zum „Patient Zero“ sowie zur mutmaßlichen Infizierung präsentieren.

Von Beginn war klar, dass es sich bei der gesamten Attacke um eine zielgerichtete Operation handelte. Der Code des Stuxnet-Wurms erschien professionell programmiert und exklusiv zu sein. Zudem gab es Hinweise darauf, dass sehr teure Zero-Day-Schwachstellen zum Einsatz kamen. Allerdings war bis heute unbekannt, welche Art von Organisationen zuerst infiziert wurde und wie es der Schädling schlussendlich bis zu den Uran anreichernden Zentrifugen innerhalb streng geheimer Einrichtungen schaffen konnte.

„Es handelt sich um ein klassisches Beispiel eines Angriffs auf eine Lieferkette, bei dem das Schadprogramm indirekt in die anvisierte Organisation, nämlich über das Partnernetzwerk eingeschleust wurde.“

Darüber hinaus hat sich nach Erkenntnissen von Kaspersky Lab der Stuxnet-Wurm nicht ausschließlich über infizierte USB-Sticks verbreitet, die an PCs angeschlossen wurden. Diese bisher vermutete Theorie erklärte, wie Malware in eine Einrichtung eingeschleust werden konnte, die keine direkte Verbindung mit dem Internet hatte.

Die jüngste Stuxnet-Analyse von Kaspersky Lab ist im Web unter https://securelist.com/analysis/publications/67483/stuxnet-zero-victims/ verfügbar.

Kommentar

Ein Beispiel dafür, dass in komplexen Situationen die vordergründigen Ursache-Wirkungsbeziehungen häufig nicht stimmen, bzw. die Ableitungen zu kurz greifen. Zum anderen zeigt dieses Beispiel, wie verwundbar unsere Kritische Infrastruktur ist, wenn es nicht einmal möglich ist, Hochsicherheitsbereiche wirklich abzusichern. Daher sollten uns Meldungen wie NSA-Chef warnt von chinesischen Cyber-Angriffen auf US-Stromnetze oder Industrielle Kontrollsysteme im Fokus eines Trojaners nachdenklich stimmen.

Tags: , ,

 

No Comments

  1. […] muss ja kein Angriff in das Herzstück erforderlich sein, um die Anlage zu sabotieren, wie die Angriffskette zu Stuxnet gezeigt hat. Oder wie auch die Drohnenüberflüge französischer AKW’s […]

  2. […] muss ja kein Angriff in das Herzstück erforderlich sein, um die Anlage zu sabotieren, wie die Angriffskette zu Stuxnet gezeigt hat. Oder wie auch die Drohnenüberflüge französischer AKW’s […]

Post a Comment