Stuxnet 0.5: Sabotage-Trojaner war schon 2007 aktiv
IT-Sicherheitsforscher des Unternehmens Symantec entdeckten eine Version des mutmaßlich von den USA und Israel entwickelten Sabotage-Trojaners Stuxnet, die bereits 2007 - zwei Jahre eher, als bisher bekannte Stuxnet-Einsätze - benutzt wurde, um das Atomprogramm des Iran anzugreifen.
Die Symantec-Forscher gingen am gestrigen Dienstag im Rahmen der derzeit in San Francisco stattfindenden IT-Sicherheitskonferenz RSA mit der Mitteilung an die Öffentlichkeit, sie hätten ein Quellcode-Beispiel entdeckt, das sie "Stuxnet 0.5" tauften. Dessen Entwicklung begann nach den Erkenntnissen der Experten spätestens 2005, während die iranische Urananreicherungs-Anlage in Natanz noch im Bau befindlich war. Als die Anlage 2007 aktiv wurde, wurde Stuxnet 0.5 gegen die Steuerungssysteme eingesetzt.
Sicherheitsexperten, die den von Symantec verfassten 18-seitigen Bericht verifizierten, erklärten, Stuxnet sei schon 2007 effektiv genug gewesen, um den Output der Anlage in Natanz signifikant zu senken. Ein Bericht des "Institute for Science and International Security", das das iranische Atomprogramm überwacht, spekuliert, womöglich habe Stuxnet "viele Zentrifugen beschädigt, ohne so viele zu zerstören, dass der Betreiber der Anlage misstrauisch geworden wäre".
Die genauen von Stuxnet 0.5 angerichteten Schäden sind unklar. Nach Angaben der Symantec-Forscher war der Schädling darauf programmiert, Ventile, die Uranium-Hexafluorid-Gas in die Zentrifugen füttern, zu öffnen und zu schließen. Dies ist eine andere Sabotage-Methode als bei den bisher bekannten, späteren Stuxnet-Versionen.
Der Quellcode von Stuxnet 0.5 ist in großen Teilen mit dem des Spionage-Trojaners Flame - bei dem ebenfalls eine Urheberschaft der US-Regierung vermutet wird - identisch. Neue Hinweise auf die Identität der Stuxnet-Entwickler fanden die Analysten im Quellcode soweit bekannt nicht.
Symantec hat nun insgesamt vier Versionen von Stuxnet entdeckt. Die Forscher vermuten, dass es noch weitere, unentdeckte Varianten gibt.
Die Symantec-Forscher gingen am gestrigen Dienstag im Rahmen der derzeit in San Francisco stattfindenden IT-Sicherheitskonferenz RSA mit der Mitteilung an die Öffentlichkeit, sie hätten ein Quellcode-Beispiel entdeckt, das sie "Stuxnet 0.5" tauften. Dessen Entwicklung begann nach den Erkenntnissen der Experten spätestens 2005, während die iranische Urananreicherungs-Anlage in Natanz noch im Bau befindlich war. Als die Anlage 2007 aktiv wurde, wurde Stuxnet 0.5 gegen die Steuerungssysteme eingesetzt.
Sicherheitsexperten, die den von Symantec verfassten 18-seitigen Bericht verifizierten, erklärten, Stuxnet sei schon 2007 effektiv genug gewesen, um den Output der Anlage in Natanz signifikant zu senken. Ein Bericht des "Institute for Science and International Security", das das iranische Atomprogramm überwacht, spekuliert, womöglich habe Stuxnet "viele Zentrifugen beschädigt, ohne so viele zu zerstören, dass der Betreiber der Anlage misstrauisch geworden wäre".
Die genauen von Stuxnet 0.5 angerichteten Schäden sind unklar. Nach Angaben der Symantec-Forscher war der Schädling darauf programmiert, Ventile, die Uranium-Hexafluorid-Gas in die Zentrifugen füttern, zu öffnen und zu schließen. Dies ist eine andere Sabotage-Methode als bei den bisher bekannten, späteren Stuxnet-Versionen.
Der Quellcode von Stuxnet 0.5 ist in großen Teilen mit dem des Spionage-Trojaners Flame - bei dem ebenfalls eine Urheberschaft der US-Regierung vermutet wird - identisch. Neue Hinweise auf die Identität der Stuxnet-Entwickler fanden die Analysten im Quellcode soweit bekannt nicht.
Symantec hat nun insgesamt vier Versionen von Stuxnet entdeckt. Die Forscher vermuten, dass es noch weitere, unentdeckte Varianten gibt.
Zuletzt aktualisiert am Uhr
Kommentare