Cyberwar: Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

Wie hat sich der mysteriöse Computerwurm Stuxnet verbreitet? Diese Frage will Kaspersky nun beantwortet haben. Und räumt dabei mit einem weitverbreiteten Mythos auf.

Artikel veröffentlicht am ,
Iranische Zulieferer für das Atomprogramm sollen die ersten Opfer von Stuxnet gewesen sein.
Iranische Zulieferer für das Atomprogramm sollen die ersten Opfer von Stuxnet gewesen sein. (Bild: securelist.com)

Experten des Sicherheitsunternehmens Kaspersky Lab wollen die ersten fünf Opfer des Computerwurms Stuxnet identifiziert haben. Der Analyse zufolge waren in den Jahren 2009 und 2010 zunächst iranische Unternehmen betroffen, die als Zulieferer für das Atomprogramm des Landes galten. Anders als bislang angenommen wurde Stuxnet aber vermutlich nicht mit Hilfe von USB-Sticks in die Unternehmen geschleust.

  • Die Verbreitung von Stuxnet in den Jahren 2009 und 2010 laut Kaspersky. (Fotos: Kasperky Lab)
  • Die erste Infektion betraf den Rechner Kaspersky in der Domain ISIE am 23. Juni 2009.
  • Die Firma Kalaye Electric wurde offenbar von drei Servern aus gleichzeitig attackiert.
  • Daten, die in einer Stuxnet-Datei gefunden wurden.
Die Verbreitung von Stuxnet in den Jahren 2009 und 2010 laut Kaspersky. (Fotos: Kasperky Lab)

Nach Angaben von Kaspersky Lab waren alle fünf Organisationen, die zu Beginn der Stuxnet-Kampagne attackiert wurden, im ICS-Bereich (Industrial Control Systems) im Iran tätig. Entweder hätten sie industrielle Steuerungssysteme entwickelt oder Materialien beziehungsweise Teile dazu geliefert. Die fünfte von Stuxnet infizierte Organisation sei besonders interessant, weil diese auch Uran-anreichernde Zentrifugen herstelle. "Das ist genau die Art von Anlagenteil, welche vermutlich das Hauptziel von Stuxnet war", heißt es in einer Mitteilung.

Infektion innerhalb weniger Stunden

Kaspersky Lab untersuchte für die Studie rund 2.000 Stuxnet-Dateien über zwei Jahre lang. Demnach habe die erste Version des Programms vom 22. Juni 2009 datiert. Nur wenige Stunden nach seiner Fertigstellung habe der Wurm den ersten Computer infiziert. Es könne daher praktisch ausgeschlossen werden, dass das Programm per USB-Stick verbreitet worden sei - der Zeitraum dafür sei viel zu kurz gewesen. Zufälligerweise hieß der erste infizierte Computer Kaspersky, so dass die Experten zunächst vermuteten, die dazu gehörige Domain ISIE könne sogar zu einem russischen Unternehmen gehört haben. Mit hoher Wahrscheinlichkeit habe der Rechner aber in dem iranischen Unternehmen Foolad Technic Engineering Co (FIECO) gestanden, heißt es weiter. Dieses stelle automatische Industriesysteme her, beispielsweise für die Stahl- und Energieindustrie.

Auch das zweite Unternehmen, Behpajooh Co. Elec & Comp. Engineering, stelle Industriesysteme her und solle einige Jahre zuvor in den Schmuggel von Waffenkomponenten in den Iran verwickelt gewesen sein. Das Unternehmen sei von drei Angriffswellen betroffen gewesen. Die mittlere, vom März 2010, soll dabei der Ausgangspunkt für die massenhafte Verbreitung von Stuxnet im selben Jahr gewesen sein. Zwei weitere frühe Opfer waren laut Kaspersky die Neda Industrial Group und die Control-Gostar Jahed Company, die jeweils im Juli 2009 infiziert wurden.

Angriff von drei Servern aus

Das fünfte Opfer sei besonders interessant, weil es im Mai 2010 von drei Zielen gleichzeitig attackiert worden sei. Das schließe beinahe aus, dass Stuxnet über E-Mails verbreitet worden sei. Allerdings sei nicht ganz klar, um wen es sich bei dieser Firma handele. Laut Kaspersky spricht am meisten dafür, dass das iranische Unternehmen Kalaye Electric Co. angegriffen wurde, weil es als Haupthersteller der Uran-Anreicherungszentrifugen IR-1 gilt. Es sei aber erstaunlich, dass die Firma nicht schon 2009 attackiert worden sei.

Nach Ansicht von Kaspersky haben die Angreifer den richtigen Weg gewählt, indem sie über die Zulieferer in das Herz des iranischen Atomprogramms vordringen wollten. "Wenn man sich die Geschäftsfelder der ersten Opferorganisationen von Stuxnet genauer ansieht, erkennt man, wie die gesamte Operation geplant wurde", sagte Alexander Gostev, Chief Security Expert bei Kaspersky Lab. "Es handelt sich um ein klassisches Beispiel eines Angriffs auf eine Lieferkette, bei dem das Schadprogramm indirekt in die anvisierte Organisation, nämlich über das Partnernetzwerk eingeschleust wurde." Eine große Frage bleibt für Kaspersky aber weiter unbeantwortet: Gibt es vergleichbare Schadprogramme wie Stuxnet oder handelte es sich um ein einmaliges Experiment?

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


chromosch 12. Nov 2014

Zentrifugen können auch dazu genutzt werden um Uran waffenfähig zu machen oder es wird...

chromosch 12. Nov 2014

Du?

Anonymer Nutzer 12. Nov 2014

edit: zu früh dass ich ein n von einem k unterscheiden könnte

Quantium40 11. Nov 2014

Industrieanlagen sind vielleicht sehr unterschiedlich, aber die Menge der verwendeten...



Aktuell auf der Startseite von Golem.de
Fehlerhaftes Pedal
Tesla muss Cybertruck zurückrufen

Tesla hat beim Cybertruck einen erheblichen Rückschlag erlitten. Das Unternehmen hat eine Rückrufaktion für fast alle 3.878 Cybertrucks gestartet.

Fehlerhaftes Pedal: Tesla muss Cybertruck zurückrufen
Artikel
  1. Ghost Shark: Australien zeigt Prototyp einer riesigen Unterwasserdrohne
    Ghost Shark
    Australien zeigt Prototyp einer riesigen Unterwasserdrohne

    Die Royal Australian Navy hat zusammen mit Anduril Ghost Shark vorgestellt, eine U-Boot-Drohne, die Aufklärungs-, Überwachungs- und Erkundungsmissionen durchführen soll.

  2. US-Airforce: KI-Dogfights gegen menschliche Piloten getestet
    US-Airforce
    KI-Dogfights gegen menschliche Piloten getestet

    Die US-Luftwaffe hat erfolgreich einen Nahkampf zwischen dem X-62A-Testflugzeug mit KI-Steuerung und einem bemannten F-16-Kampfflugzeug durchgeführt.

  3. Voodoo-X: Bastler bauen eine neue 3dfx Grafikkarte
    Voodoo-X
    Bastler bauen eine neue 3dfx Grafikkarte

    Mit originalen Chips und neuen Designtools soll die bisher beste 3dfx-Grafikkarte entstehen. HDMI und zuschaltbaren Speicher gab es bisher nicht.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Spring Sale bei Gamesplanet • Neuer MediaMarkt-Flyer • MindStar: AMD Ryzen 7 7800X3D 339€ • Bose Soundbar günstig wie nie • Samsung Galaxy S23 -37% • MSI OLED Curved 34" UWQHD 175Hz -500€ • Alternate: Deep Cool CH560 Digital Tower-Gehäuse 99,90€ • PS5-Spiele -75% [Werbung]
    •  /