Anscheinend
wurde mit
Stuxnet
tatsächlich das iranische Atomwaffenprogramm sabotiert, die restlichen
verseuchten Windows-Rechner wären dann sozusagen "Kollateralschäden".
Auf der
Virus Bulletin International Conference,
die vom 29. September bis 1. Oktober im kanadischen Vancouver
stattfindet, wollen auf zwei Vorträgen Mitarbeiter von Symantec
("An indepth look into Stuxnet")
sowie Microsoft und Kaspersky
("Unravelling Stuxnet")
ihre Erkenntnisse über Stuxnet vorstellen. Angeblich soll es auch Hinweise
auf den oder die Urheber geben. Von ESET gibt es bereits eine
ausführliche
Analyse.
Wirklich fest steht aber eigentlich nur eines: Schützen kann man sich vor
derartig aufwändigen gezielten Angriffen kaum. Aber was macht man dann?
Cyber-Abschreckung ist unmöglich
"Stuxnet - Der erste Schritt zum Cyberwar?" vollständig lesen
Stuxnet ist ein sehr interessanter Schädling, der es gezielt auf
bestimmte Produktionsanlagen abgesehen hat. Ein paar Fakten habe ich
hier
zusammengefasst, in diesem Text geht es um Spekulationen über über die
Herkunft und das Ziel des Wurms.
Kurz nochmal die Fakten
- Der Wurm kann allgemein Daten ausspähen und ganz bestimmte Systeme
auch manipulieren
- Diese Systeme stehen sehr wahrscheinlich im Iran (da dort die
meisten Infektionen, sowohl von SCADA-Systemen als auch allgemein,
entdeckt wurden)
- Auf allen bisher Siemens bekannt gewordenen infizierten Systemen hat
der Wurm keinen Schaden angerichtet, das Zielsystem war aber auch nicht
darunter
- Die Entwicklung des Wurms war sehr aufwändig
- Der Wurm kann an andere SCADA-Systeme angepasst werden
Klarer Fall: Der Geheimdienst war es!
"Stuxnet - Wer will da wem an die Produktion?" vollständig lesen
Die Zeit der E-Mail-Würmer schien eigentlich vorbei zu sein. Wer
rechnet 2010 schon noch damit, dass sich ausgerechnet ein E-Mail-Wurm
rasant verbreitet? Das haben sich anscheinend auch Cyberkriminelle gedacht
und gerade dieses "nicht damit gerechnet haben" ausgenutzt.
Jedenfalls hat sich Ende letzter Woche ein neuer E-Mail-Wurm vor allem in
den USA schnell verbreitet. Unter dem Subject "Here you have" oder
"Just For you" werden Links zu einem Sex-Video ("This is The
Free Dowload Sex Movies,you can find it Here") oder einem angeblich
angekündigten Dokument ("This is The Document I told you about,
you can find it Here") verbreitet.
Berichten zufolge
wurden u.a. die Netze einiger amerikanischer Unternehmen,
vor allem ABC/Disney,
hart getroffen.
"Here you have"... eine .scr-Datei
"Ein E-Mail-Wurm führt zur Panik?" vollständig lesen
Eine 0-Day-Schwachstelle in QuickTime, die man fast als Backdoor bezeichnen
kann, liefert den Ausgangspunkt für zwei wichtige Lektionen zur
IT-Sicherheit: Beim Entfernen von Code kann man genau so schlimme Fehler
machen wie beim Hinzufügen, und Schwachstellen können durchaus
öfter als einmal entdeckt werden.
Die vergessene Hintertür
"Apples zwei Lektionen zur IT-Sicherheit" vollständig lesen