www.wikidata.de-de.nina.az
Stuxnet ist ein Computerwurm der im Juni 2010 entdeckt und zuerst unter dem Namen RootkitTmphider beschrieben wurde T 1 Das Schadprogramm wurde speziell entwickelt zum Angriff auf ein System zur Uberwachung und Steuerung SCADA System das speicherprogrammierbare Steuerungen des Herstellers Siemens vom Typ Simatic S7 verwendet Dabei wurde in die Steuerung von Frequenzumrichtern der Hersteller Vacon aus Finnland und Fararo Paya in Teheran eingegriffen Frequenzumrichter dienen beispielsweise dazu die Geschwindigkeit von Motoren zu steuern StuxnetName StuxnetAliase RootkitTmphiderBekannt seit entdeckt am 17 Juni 2010Herkunft USA Israel unbestatigt Typ NetzwerkwurmWeitere Klassen Wechseldatentrager WurmRootkitDateigrosse ca 500 KByteSpeicherresident jaVerbreitung mehrere Windows ExploitsSystem MS WindowsProgrammiersprache C C und andereInfo Professionelle Sabotagesoftwarefur Cyberattacken gegen iranischeAtomanlagen vermutlich im Auftragvon Pentagon und Mossad Solche Steuerungen werden vielfach eingesetzt etwa in Industrieanlagen wie Wasserwerken Klimatechnik oder Pipelines T 2 Da bis Ende September 2010 der Iran den grossten Anteil der infizierten Computer besass T 3 und es zu aussergewohnlichen Storungen im iranischen Atomprogramm kam lag es nah dass Stuxnet hauptsachlich entstand um als Schadsoftware die Leittechnik Zentrifugen der Urananreicherungsanlage in Natanz 1 oder des Kernkraftwerks Buschehr 2 zu storen Die hochversierte Programmierer Gruppe und Auftraggeber sind unbekannt T 4 Jedoch leitete das US Justizministerium im Jahr 2013 Ermittlungen gegen Stuxnet Projektleiter General James E Cartwright ein 3 Die Behorde vermutete dass dieser im Jahr 2010 Details zu Stuxnet an die New York Times weitergab was mutmasslich zur Enttarnung des 50 Millionen Dollar teuren Sabotageprogramms fuhrte 3 Eine Anklage gegen Cartwright in der Sache selbst erfolgte nicht Allerdings wurde er wegen einer Falschaussage bei den Ermittlungen angeklagt jedoch 2017 noch vor einem Urteil von Prasident Barack Obama begnadigt Inhaltsverzeichnis 1 Eigenschaften und Besonderheiten 2 Infektionsweg 2 1 Betriebssystem Ebene 2 2 WinCC Software 2 3 Eingriff in die speicherprogrammierbare Steuerung 2 4 Aktualisierungen und Abruf von Daten 3 Verbreitung 4 Vermutungen uber die Urheber und Ziele 4 1 Experten und Ingenieure 4 2 Zum Auftraggeber Israel 4 3 Zum Auftraggeber Vereinigte Staaten 4 4 Zu einer Gemeinschaftsarbeit mehrerer Staaten 4 5 Ziele 5 Nachfolger Duqu 6 Trivia 7 Literatur 8 Weblinks 9 Anmerkungen 9 1 Technische Beschreibungen 9 2 EinzelnachweiseEigenschaften und Besonderheiten BearbeitenStuxnet gilt aufgrund seiner Komplexitat und des Ziels Steuerungssysteme von Industrieanlagen zu sabotieren als bisher einzigartig Die offentlich verfugbaren Erkenntnisse basieren auf den Aussagen von IT Fachleuten die ausfuhrbare Dateien der Schadsoftware analysierten Die Beurteilungen basieren teilweise auf Interpretationen da der Quelltext der Urheber nicht veroffentlicht ist Aufgrund der Komplexitat von Stuxnet wird ein fur eine Schadsoftware ausserordentlich hoher Entwicklungsaufwand vermutet Der Zeitaufwand wird bei einer vorhandenen Testumgebung fur Hard und Software auf mindestens sechs Monate der Personalaufwand auf mindestens funf bis zehn Hauptentwickler sowie zusatzliches Personal fur Qualitatssicherung und Management geschatzt Neben dem Fachwissen fur die Entwicklung der Software mussten Kenntnisse uber unbekannte Sicherheitslucken und Zugang zu geheimen Signaturen zweier Unternehmen vorhanden sein Die Unternehmen mit den fruhesten Anzeichen einer Stuxnet Infektion waren Zulieferer Daher wurde das Schadprogramm indirekt uber das Partnernetzwerk eingeschleust 4 Die Einzigartigkeit von Stuxnet zum Zeitpunkt seiner Entdeckung zeigt sich insbesondere in der Art seiner Verbreitung durch Ausnutzung mehrerer teilweise bis dahin unbekannter Sicherheitslucken der Microsoft Betriebssysteme ab Windows 2000 bis zu Windows 7 oder Windows Server 2008 R2 T 5 Installation eines Rootkits in diesen Betriebssystemen mit Hilfe gestohlener digitaler Signaturen der taiwanischen Hardware Hersteller Realtek und JMicron Technology T 6 genaue Kenntnisse des Prozessvisualisierungssystems WinCC zur Uberwachung und Steuerung technischer Prozesse mit Simatic S7 engl ICS Industrial Control System sowie Installation eines weiteren Rootkits in der Steuerung SPS engl PLC Programmable Logic Controller einer solchen PCS 7 Anlage T 7 Infektionsweg BearbeitenDer Stuxnet Wurm wurde spatestens ab dem 15 November 2007 in Umlauf gebracht die dazugehorigen Command and Control Server wurden am 3 November 2005 registriert Erstmals wurde Stuxnet im Juni 2010 von Sergej Ulasen vom belarussischen Unternehmen VirusBlokAda nach einem Hinweis eines iranischen Kunden identifiziert Es kam bei einer dortigen Anlage zu Systemabsturzen und anderen Storungen 5 Seitdem wird die Funktionsweise der Schadsoftware von Herstellern von Sicherheitssoftware diskutiert Auf der Virus Bulletin 2010 Conference 6 wurde von Symantec der bisherige Kenntnisstand im W32 Stuxnet Dossier zusammengefasst das aktualisiert wird wenn neue Erkenntnisse vorliegen Demnach greift Stuxnet Simatic S7 Anlagen an deren Konfiguration bestimmte Eigenschaften aufweist Im Allgemeinen werden Simatic Anlagen mit einem speziellen Notebook dem SIMATIC Field PG projektiert in Betrieb genommen und gewartet T 8 Auf einem solchen Programmiergerat PG ist neben dem Betriebssystem Software zur Programmierung mit STEP 7 und zur Prozessvisualisierung mit WinCC vorinstalliert Ausserdem ist das Gerat mit Ethernet USB und PROFIBUS Schnittstellen ausgerustet Die Projektierung und Entwicklung der HMI Software Human Machine Interface findet innerhalb eines internen Netzwerkes LAN statt dessen Internetzugang durch eine Firewall abgesichert ist Auf einem Field PG ist dazu mindestens ein STEP 7 Projektordner vorhanden Die Kopplung mit einer SPS wird softwareseitig durch die Softwarebibliothek der WinCC DLL Dynamic Link Library hergestellt T 2 Zur Inbetriebnahme Diagnose und Wartung wird das Field PG mit der eigentlichen Steuerungsanlage verbunden Diese ist in der Regel selten mit einem LAN oder gar mit dem Internet direkt verbunden T 9 Anhand der technischen Eigenschaften von Stuxnet ergibt sich ein mogliches Angriffsszenario T 10 Nach der Erstinfektion in einem Betrieb versucht Stuxnet sich innerhalb des LANs zu verbreiten um Field PGs ausfindig zu machen Auf diesen werden alle STEP7 Projektordner als auch die WinCC Bibliothek infiziert Sobald ein betroffenes PG mit einer geeigneten Steuerungsanlage verbunden wird versucht Stuxnet deren Programmierung zu verandern Dies erfolgt vor den Operatoren versteckt Stuxnet ist auch ein PLC Rootkit Fur einen Computerwurm ist das Schadprogramm ungewohnlich gross Es fuhrt allen benotigten Code mit sich um sich mit einem Peer to Peer Mechanismus selbst zu aktualisieren ohne eine dauerhafte Internetverbindung zu benotigen T 11 Zusatzlich gibt es Funktionen um einem command and control server wie in einem Botnet Ruckmeldungen geben zu konnen Betriebssystem Ebene Bearbeiten Um sein Ziel zu erreichen muss Stuxnet auf Rechner gelangen die wahrscheinlich mit der anvisierten Anlagensteuerung verbunden sind oder werden Dazu wurden vier wahrend des Einsatzes unveroffentlichte Windows Sicherheitslucken Zero Day Exploits missbraucht Davon betroffen sind die 32 Bit Betriebssysteme Windows 2000 Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Stuxnet versucht sich auf einem der genannten Systeme zu installieren sobald ein USB Speichermedium angeschlossen wird Dazu wird das fehlertolerante Parsen der autorun inf durch Windows ausgenutzt Diese Datei enthalt sowohl den eigentlichen Schadcode als auch an ihrem Ende gultige Autorun Informationen nach der die Datei eine ausfuhrbare EXE Datei ist Auch wenn die Autostart Option abgeschaltet wurde steht im Kontextmenu eine Open Funktion zur Verfugung die das manuelle Ausfuhren des Schadcodes erlaubt T 12 Zu Beginn der Infektion pruft Stuxnet zuerst ob der Rechner schon infiziert ist und wenn ja ob seine gespeicherten Konfigurationsdaten aktuell sind Danach pruft er auf ein passendes 32 Bit System Je nach Version des Betriebssystems gibt er sich durch zwei verschiedene Zero Day Exploits mittels Privileg Eskalation erweiterte Rechte Bis zur Version Windows XP SP2 verwendet Stuxnet dazu einen Fehler im Kernel Mode Treiber win32k sys T 13 bei neueren Versionen benutzt er eine Lucke im Task Scheduler T 5 Anschliessend versucht Stuxnet seinen Schadcode in installierte Antiviren und Windows Systemdienste zu injizieren T 14 Die eigentliche Installation fuhrt Stuxnet danach in einem eigenen vom kompromittierten System als vertrauenswurdig eingestuften Prozess aus Neben anderen Dateien T 15 installiert der Wurm mit Hilfe der signierten Zertifikate auch zwei Treiberdateien mrxcls sys und mrxnet sys im System die die weitere Verbreitung von Stuxnet auch nach einem Neustart sicherstellen sollen Nach der Installation des Windows Rootkits stehen Stuxnet mehrere Moglichkeiten zur Verfugung sich in einem LAN zu verbreiten in dem nur ein eingeschrankter oder gar kein Internetzugang moglich ist T 16 Es werden RPC Server und Client Programme installiert die die Peer to Peer Kommunikation zwischen mehreren infizierten Rechnern erlauben Die verschiedenen Stuxnet Instanzen sind dadurch in der Lage sich auf eine vorhandene neuere Version zu aktualisieren Weiterhin versucht sich Stuxnet uber die Verzeichnis Freigaben aller Benutzer eines Computers und der Domane auf weiteren Computern zu installieren Der Computerwurm nutzt eine Sicherheitslucke in der Verwaltung des Druckspoolers Print Spooler zero day vulnerabilty um Dateien in das System Verzeichnis zu schreiben Inzwischen hat sich herausgestellt dass diese Sicherheitslucke von der Zeitschrift Hakin9 zwar schon im April 2009 beschrieben wurde aber in freier Wildbahn zum ersten Mal von Stuxnet ausgenutzt wurde T 17 Diese Lucke wird nur ausgenutzt wenn das Systemdatum vor dem 1 Juni 2011 liegt T 16 Ein Pufferuberlauf im Windows Server Service WSS T 18 wurde schon von dem Computerwurm Conficker alias Downadup ausgenutzt Stuxnet verwendet diesen Fehler ebenfalls um sich per SMB auf weiteren Computern zu installieren Allerdings mussen dazu bestimmte zeitliche Rahmenbedingungen erfullt sein Das aktuelle Datum liegt vor dem 1 Januar 2030 Die jeweiligen Virendefinitionsdateien wurden zuletzt vor dem 1 Januar 2009 aktualisiert Die Zeitmarken von kernel32 dll und netapi32 dll liegen nach dem 28 Oktober 2008 Windows Patch Day T 16 In einer seit Marz 2010 nachgewiesenen Version von Stuxnet T 1 wird eine Schwachstelle in der Behandlung von LNK Dateien T 19 verwendet um den Wurm uber neu angeschlossene USB Laufwerke verbreiten zu konnen ohne auf eine Netzwerkverbindung angewiesen zu sein Dazu genugt es sich den Verzeichnisinhalt des Laufwerks anzeigen zu lassen Vor einer Installation pruft Stuxnet ob durch das Laufwerk schon drei Rechner infiziert wurden In diesem Fall werden die Dateien T 20 vom Laufwerk geloscht Ausserdem findet nach dem 24 Juni 2012 keine weitere Verbreitung statt Durch Eingriffe in kernel32 dll und netapi32 dll bleiben diese Vorgange dem Benutzer verborgen T 5 WinCC Software Bearbeiten nbsp Kopplung eines Step7 Programms mit einer SPS uber WinCC nbsp Stuxnet verhindert die Anzeige der eigenen AWLDer nachste wichtige Schritt fur Stuxnet ist sich in STEP7 Projektdateien S7P Dateien festzusetzen Zum einen benutzt er dazu den Server der die WinCC Datenbank Software zur Verfugung stellt Mit Hilfe des in der Software fest einprogrammierten Kennworts schreibt Stuxnet durch SQL Befehle eine Kopie seiner selbst in die Datenbank Sobald der lokale Rechner infiziert ist wird der Eintrag wieder entfernt aber gleichzeitig eine CAB Datei geschrieben die eine neue Stuxnet DLL erzeugen kann Durch Suchvorgange beim Laden der Systembibliotheken wird dann diese modifizierte DLL geladen entschlusselt und installiert T 16 Damit ereignet sich eine neue Infektion die auch ein vorheriges Loschen der Dateien von Stuxnet wieder kompensiert Zum anderen installiert er zwei Hooks im Simatic Manager fur PCS 7 T 21 Es wird jedes Projekt infiziert das innerhalb etwa der letzten 3 5 Jahre benutzt oder geandert wurde und das einen Ordner wincproj mit einer gultigen MCP Datei eine solche wird typischerweise von WinCC selbst erzeugt enthalt Von einer Infektion ausgenommen werden Projekte die nach dem Schema Step7 Examples benannt sind T 16 Die Datei s7otbxdx dll ist die zentrale Bibliothek mit der die Kopplung einer SPS mit einer Step7 Anwendung oder einem Field PG stattfindet Die originale Datei wird von Stuxnet in s7otbx b s b x dll umbenannt und durch eine eigene s7otbxdx dll erganzt damit Schreib und Lesezugriffe zur SPS uberwacht werden konnen Insbesondere ermoglicht dieses Vorgehen sowohl das Unterbringen eigenen Schadcodes als Anweisungsliste AWL engl Statementlist STL in der SPS als auch diesen Code vor Veranderungen zu schutzen Letztlich wird von der Stuxnet DLL als SPS Rootkit kontrolliert welche Programme mit welchen Parametern in der angeschlossenen SPS ausgefuhrt werden T 2 Eingriff in die speicherprogrammierbare Steuerung Bearbeiten nbsp Eine Anlage der Familie SIMATIC S7 300Die Programme fur eine Simatic S7 Steuerung sind in verschiedene Bausteine mit bestimmten Aufgaben aufgeteilt Organisationsbausteine OB werden von der SPS CPU zyklisch abgearbeitet um Programme auszufuhren Besonders wichtig sind OB1 als zentraler Einstiegspunkt fur jedes Programm und OB35 als standardmassiger Watchdog Timer System Daten Bausteine SDB speichern den konkreten Aufbau einer bestimmten Anlagensteuerung Hier wird die Konfiguration beispielsweise Anzahl und Typ der angeschlossenen Gerate hinterlegt In den Datenbausteinen DB sind die Datenstrukturen der jeweiligen Programme abgelegt Funktionsbausteine FB enthalten den eigentlichen Programmcode Stuxnet uberpruft vor einer Infektion die SPS auf verschiedene Eigenschaften und verhalt sich dementsprechend unterschiedlich Es wurden drei verschiedene Infektionsroutinen A B und C festgestellt Die Varianten A und B sind fur die S7 300 T 22 mit CPU Typ 315 2 und bestimmten in den SDBs definierten Werten ausgelegt Diese beiden Varianten wurden inzwischen genauer untersucht Uber die deutlich komplexere Variante C fur die S7 400 mit CPU Typ 417 T 23 wurde bis November 2010 wenig bekannt da der Programmcode anscheinend deaktiviert oder nur teilweise fertig ist T 2 Durch die Hilfe eines niederlandischen Profibus Experten konnte die Funktionsweise der Varianten A und B naher erklart werden Eine Infektion erfolgt nur dann wenn der Programmbaustein FB1869 T 2 definiert und im SDB mindestens ein Profibus Kommunikations Modul CP 342 5 eingetragen ist Bis zu sechs dieser Module steuern je 31 Frequenzumformer an die die Drehgeschwindigkeit von Elektromotoren regeln T 24 Durch die Implementierung eines endlichen Automaten mit sechs Zustanden verandert Stuxnet in unregelmassigen Abstanden von 13 Tagen bis zu drei Monaten die von den Umformern einzustellende Frequenz Anhand der im SDB hinterlegten Identifikationsnummer T 25 wurde die Stuxnet Variante A Frequenzumformern des Unternehmens Vacon 7 aus Finnland die Variante B dem Hersteller Fararo Paya 8 in Teheran zugeordnet T 2 Aktualisierungen und Abruf von Daten Bearbeiten Bei jeder Installation sammelt Stuxnet Informationen uber den infizierten Computer und speichert diese verschleiert in einer eigenen Konfigurationsdatei Unter anderem wird gespeichert T 10 der Zeitpunkt der Infektion die Versionsnummern von Betriebssystem und Service Pack die IP Adressen der Netzwerkschnittstellen die Namen des Computers und der Windows Workgroup oder Domane und die Namen der infizierten Step7 Projekte Durch eine Get Anfrage uber Port 80 an www windowsupdate com und www msn com pruft Stuxnet ob eine Internet Verbindung uberhaupt moglich ist oder durch eine Firewall verhindert wird Bei Erfolg werden die gesammelten Daten an die Adressen www mypremierfutbol com und www todaysfutbol com per Get index php data DATA ubertragen Die Server dieser Domains hatten ihren Sitz in Danemark und Malaysia Fur Stuxnet ist es moglich sich uber diese Mechanismen ahnlich wie in einem Botnetz zu aktualisieren allerdings wurde dies noch nicht beobachtet T 26 Verbreitung BearbeitenDie Verbreitung von Stuxnet auf PCs ist deutlich grosser als in den Anlagensteuerungen Im ersten Fall genugt das Vorhandensein des richtigen Betriebssystems im anderen Fall muss zwingend der Funktionsbaustein FB1869 und die Steuerung der Frequenzumformer vorhanden sein So war Stuxnet auf sehr vielen PCs nachweisbar wahrend bei anderen Leitsystemen die Storungen vermutlich unbeabsichtigt waren 5 Seitdem wird der Wurm von verschiedenen Anti Virus Spezialisten analysiert Wenn nichts anderes angegeben ist stammen die folgenden Angaben aus dem Kapitel Timeline des W32 Stuxnet Dossiers von Symantec T 1 Datum Ereignis20 Nov 2008 Der Trojaner Zlob 9 nutzt zum ersten Mal die LNK Lucke MS10 046 aus die spater von Stuxnet verwendet werden wird April 2009 Das Magazin Hakin9 veroffentlicht Details zum Print Spooler Exploit MS10 061 Juni 2009 Die erste beobachtete Version von Stuxnet benutzt weder die LNK Lucke MS10 046 noch signierte Treiber Zertifikate 25 Jan 2010 Der Stuxnet Treiber wird mit einem Zertifikat von Realtek signiert April 2010 Eine Stuxnet Variante verwendet erstmals Remotecode Ausfuhrung durch die Windows Shell MS10 046 17 Juni 2010 Virusblokada berichtet von Stuxnet als RootkitTmphider der die Verarbeitung von Shortcuts LNK Dateien zur Verbreitung ausnutzt Dieser LNK Exploit wird spater MS10 046 benannt 13 Juli 2010 Symantec fugt eine Erkennung des Trojaners unter dem Namen W32 Temphid ein 16 Juli 2010 Microsoft veroffentlicht das Security Advisory Vulnerability in Windows Shell Could Allow Remote Code Execution 2286198 Verisign widerruft das Realtek Zertifikat 17 Juli 2010 ESET findet eine Stuxnet Version mit einem Treiberzertifikat von JMicron 19 Juli 2010 Siemens berichtet uber Untersuchungen zur Infektion seiner SCADA Anlagen Symantec benennt die Erkennung in W32 Stuxnet um ab 19 Juli 2010 Symantec protokolliert den Datenverkehr mit den Command and Control Domains 22 Juli 2010 VeriSign widerruft das Zertifikat von JMicron 2 Aug 2010 Microsoft veroffentlicht Patch MS10 046 gegen den Shortcut Exploit 6 Aug 2010 Symantec beschreibt die Funktion von Stuxnet als SPS Rootkit 22 Aug 2010 Symantec kann keine neu infizierten IP Adressen aus dem Iran mehr feststellen T 3 14 Sep 2010 Microsoft veroffentlicht den Print Spooler Patch MS10 061 Laut Siemens sollen weltweit 14 Anlagen betroffen sein Schaden hatten jedoch nicht festgestellt werden konnen 10 26 Sep 2010 Der Iran bestatigt Angriffe durch Stuxnet Es sollen 30 000 Computer befallen worden sein dabei seien aber keine ernsthaften Schaden aufgetreten 11 Diese Aussage wird allerdings kurz darauf vom Aussenministerium widerrufen Dagegen wird dem Westen Cyber Propaganda vorgeworfen 12 30 Sep 2010 Das W32 Stuxnet Dossier wird auf der Virus Bulletin Conference 2010 vorgestellt Die Nachrichtenagentur Xinhua berichtet von sechs Millionen befallenen Computern und fast tausend betroffenen Anlagensteuerungen in China 13 2 Okt 2010 Siemens wurden bisher 15 befallene Anlagen gemeldet Davon haben funf ihren Standort in Deutschland die ubrigen in Westeuropa den USA und Asien Bei allen Anlagen sollen keine Schaden aufgetreten sein und das Virus konnte erfolgreich entfernt werden 14 12 Okt 2010 Microsoft schliesst mit Patch MS10 073 eine Lucke zur Privileg Eskalation beim Laden von Tastaturbelegungen im Kernel 14 Dez 2010 Microsoft schliesst mit Patch MS10 092 eine Lucke zur Privileg Eskalation durch Benutzung des Task Schedulers 11 Marz 2011 Bisher haben 24 Siemens Kunden von einer Infektion berichtet Es gab in keinem Fall Auswirkungen auf die Anlagen 15 Vermutungen uber die Urheber und Ziele BearbeitenExperten und Ingenieure Bearbeiten IT Sicherheitsspezialisten gehen davon aus dass Stuxnet gezielt zur Sabotage iranischer Atomanlagen programmiert wurde Der Aufwand fur den Wurm sei gewaltig und teuer gewesen zudem richte er nur in bestimmten Anlagen Schaden an andere wurden offenbar ohne Schaden lediglich infiziert Als Verteiler kame vor allem die russische Atomstroiexport infrage 16 Laut Wieland Simon Siemens mussen an der Entwicklung des Wurms Experten und Ingenieure aus ganz unterschiedlichen Bereichen beteiligt gewesen sein neben Windows Programmierern auch Fachleute fur Automatisierungstechnik und grosse Industrieanlagen Nur ein solches Team ware in der Lage einen Schadling zu programmieren der nacheinander mehrere technisch sehr unterschiedliche Hurden uberwindet 17 Wegen des grossen Programmieraufwandes wird von Jewgeni Kasperski Liam O Murchu Symantec und anderen Fachleuten angenommen dass der Wurm nicht von Privatpersonen sondern vermutlich von einer staatlichen Organisation stammt 18 19 20 Auch die hohen Entwicklungskosten fur den Wurm die auf einen 7 stelligen Dollar Betrag geschatzt werden sprachen dafur 20 Zum Auftraggeber Israel Bearbeiten Mehrere Expertenteams fanden im Wurmcode Textbausteine die nahelegen dass die Angreifer ihr Projekt Myrtus nannten Der deutsche IT Sicherheitsspezialist Langner wies als erster auf die mogliche Anspielung auf den ursprunglich hebraischen Namen der Bibelfigur Esther hin Carol Newsom Professorin fur Altes Testament an der Emory University bestatigte den linguistischen Zusammenhang der hebraischen Worter fur Myrtus und Esther hebr Hadassah Das Buch Esther im Alten Testament erzahlt die Geschichte eines geplanten Volkermords der Perser an den Juden den letztere auf Initiative Esthers verhindern konnen indem sie ihrerseits die Feinde vernichten 21 In den Medien wurde diese Spekulation als Hinweis auf eine mogliche Urheberschaft Israels gewertet 13 20 Laut Suddeutsche Zeitung halten die meisten Fachleute diese These allerdings fur eine Verschworungstheorie 14 Es konnte auch eine falsch ausgelegte Fahrte sein T 27 Shai Blitzblau technischer Direktor und Chef von Maglan einem israelischen IT Sicherheitsunternehmen im Militarbereich ist uberzeugt dass Israel nichts mit Stuxnet zu tun hat Er vermutet Wirtschaftsspionage gegen Siemens oder eine Art akademisches Experiment 21 Yossi Melman Journalist der israelischen Tageszeitung Haaretz hielt Israel 2010 fur den wahrscheinlichen Urheber Er fuhrte an dass der Vertrag des Direktors des israelischen Auslandsgeheimdienstes Mossad Meir Dagan 2009 verlangert wurde da er in wichtige Projekte involviert sei Zudem hatte Israel den geschatzten Zeitpunkt bis zu welchem Iran eine Atombombe besitzen soll uberraschend auf das Jahr 2014 nach hinten verschoben 21 Laut einem Artikel der New York Times vom 30 September 2010 behauptet ein ehemaliges Mitglied der United States Intelligence Community dass der israelische Nachrichtendienst Unit 8200 der mit der NSA vergleichbar ist den Angriff mit Stuxnet ausgefuhrt habe 22 23 Laut einem spateren Artikel vom 15 Januar 2011 untersuchten das Ministerium fur Innere Sicherheit der Vereinigten Staaten und das Idaho National Laboratory 2008 das betroffene PCS 7 Steuerungssystem von Siemens auf Schwachstellen Anschliessend soll der auf Grundlage dieser Erkenntnisse entwickelte Wurm im israelischen Negev Nuklear Forschungszentrum getestet worden sein dort waren Gaszentrifugen pakistanischer Herkunft errichtet worden die auch im Iran verwendet werden 24 Weiter stehen laut Bericht der New York Times vom 15 Januar 2011 in Israels Atomwaffenzentrum Dimona Zentrifugen die mit den iranischen baugleich sind und daher als Test fur den Wurm verwendet worden sein konnten 24 Die israelische Tageszeitung Haaretz berichtete am 14 Februar 2011 von einem Video in dem sich der seinerzeitige israelische Generalstabschef der IDF Gabi Ashkenazi brustet neben den israelischen Angriffen auf einen syrischen Atomreaktor auch fur die erfolgreiche Stuxnet Attacke verantwortlich gewesen zu sein 25 26 Der ehemalige Geheimdienstmitarbeiter und Whistleblower Edward Snowden erhartete im Juli 2013 den Verdacht Stuxnet sei eine Entwicklung der NSA in Zusammenarbeit mit Israel 27 Zum Auftraggeber Vereinigte Staaten Bearbeiten Die New York Times veroffentlichte am 1 Juni 2012 einen Vorabauszug aus dem Buch Confront and Conceal Obama s Secret Wars and Surprising Use of American Power von David E Sanger 28 Er stutzt sich auf Interviews mit Beteiligten und folgert daraus dass ein Cyberangriff mit Stuxnet noch zu Zeiten von US Prasident George W Bush begonnen worden sei Barack Obama habe die Geheimaktion mit dem Codenamen Operation Olympic Games Olympische Spiele noch beschleunigt erst in seiner Amtszeit seien amerikanische und israelische Computerexperten mit dem komplexen Wurm fertiggeworden Obama habe das Programm betreut und jeden weiteren Schritt personlich autorisiert schreibt Sanger Ideengeber und Leiter des Projekts war vermutlich der US General James E Cartwright der von 2007 bis 2011 der zweithochste Offizier der Streitkrafte der USA war Das US Justizministerium gab im Juni 2013 bekannt dass es Ermittlungen gegen den mittlerweile pensionierten Cartwright aufgenommen habe da die Behorde vermutet dass er als Projektleiter es selbst war der im Jahr 2010 Informationen uber die Existenz Stuxnets an die New York Times weitergegeben habe was schliesslich zur Enttarnung des Programms gefuhrt hatte 3 Cartwright wurde nicht wegen Geheimnisverrats angeklagt wohl aber Ende 2016 wegen einer Falschaussage bei den Ermittlungen Er wurde jedoch im Januar 2017 noch vor einer Verurteilung von Prasident Barack Obama begnadigt und erhielt auch seine Geheimhaltungsstufe bestatigt 29 30 31 Zu einer Gemeinschaftsarbeit mehrerer Staaten Bearbeiten Die iranische Nachrichtenagentur Press TV bezieht sich in einem Artikel vom 16 Januar 2011 auf ebendiesen Artikel in der New York Times vom 15 Januar 2011 Gesagt wird dass ein US Experte erklarte dass Stuxnet ein Produkt amerikanischer israelischer sowie auch britischer und deutscher Zusammenarbeit sei Diese Position wird auch in einem Artikel in der israelischen Tageszeitung Haaretz vertreten in dem von einer aktiven Rolle von Siemens bei der Programmierung von Stuxnet die Rede ist 32 Iranische Offizielle werden dahingehend zitiert dass Stuxnet keine grosse Bedrohung fur den Iran dargestellt habe da das Virus fruh bemerkt und unschadlich gemacht worden sei 33 Ziele Bearbeiten In einem Artikel der Zeit vom 26 November 2010 vermutet Sandro Gaycken dass auf Grund der hohen Verbreitung des Wurms unter anderem in Deutschland und China und des hohen Aufwands der Verbreitung hauptsachlicher Weg ist die gezielte Einbringung uber einen USB Datentrager die Ziele des Wurms uber die Schadigung der iranischen Anlagen hinausgehen Vielmehr geht er davon aus dass Stuxnet als ein Test fur kunftige Sabotageakte in Industrieanlagen unter anderem auch in Infrastrukturen wie Strom Wasser oder Gas gedacht sein konnte Als Grunde fur diese Vermutung fuhrt er unter anderem an dass die hohe Verbreitung des Wurms und dessen Fahigkeit zum Kontaktieren des Angreifers die Entdeckungswahrscheinlichkeit des Wurms drastisch erhoht haben Bei einem gezielten Einsatz zur Storung der iranischen Urananreicherungsanlage ware es jedoch eher von Vorteil gewesen lange unentdeckt zu bleiben um so die Storung moglichst lange aufrechterhalten zu konnen 34 Medienberichten zufolge war moglicherweise die iranische Urananreicherungsanlage in Natanz das Ziel der Attacke 35 Laut geheimen Dokumenten die uber die Internetplattform WikiLeaks an die Offentlichkeit gebracht wurden gab es in Natanz im Jahr 2009 einen nuklearen Storfall der die Produktionskapazitat der Anlage um 15 Prozent reduzierte 36 Es wird angenommen dass die Zentrifugen der Anlage durch WinCC Systeme gesteuert werden 35 Ende November 2010 gestand Irans Prasident Mahmud Ahmadinedschad ein dass der Wurm Probleme mit den Uranzentrifugen verursacht hatte Stuxnet hatte die Geschwindigkeit der Zentrifugen manipuliert die sehr genau bei 1064 Umdrehungen pro Sekunde liegen muss Hierdurch wurden diese beschadigt Gleichzeitig verschleierte Stuxnet dieses Dieses und die genauen Kenntnisse der Anlage sprachen fur die Urheberschaft westlicher Geheimdienste so das Institute for Science and International Security ISIS 1 Der Stuxnet Angriff auf iranische Atom und Industrieanlagen soll nach Angaben eines hochrangigen iranischen Geheimdienstmitarbeiters rund 16 000 Computer infiziert haben 37 Nachfolger Duqu BearbeitenIm Oktober 2011 hat das Laboratory of Cryptography and System Security CrySyS 38 an der Budapest University of Technology and Economics in Ungarn eine neue Malware gefunden Die Wissenschaftler haben einen 60 seitigen Bericht daruber geschrieben 39 und sie Duqu genannt 40 nach dem Prafix DQ das sie den Namen der von ihr erzeugten Dateien voranstellt Symantec hat seinen Bericht zusammen mit dem CrySyS Bericht veroffentlicht 41 Nach Einschatzung von Symantec wurde Duqu entweder von denselben Autoren entwickelt oder die Autoren hatten Zugriff auf den Quelltext von Stuxnet Duqu besitzt vor allem Spionageeigenschaften Symantec vermutet dass hiermit Informationen gesammelt werden sollen um zukunftige Angriffe vorzubereiten 42 Trivia BearbeitenDer Oscar pramierte Regisseur Alex Gibney hat mit seinem Dokumentarfilm Zero Days die Entstehungsgeschichte von Stuxnet sowie deren Verbreitung und Nutzung verfilmt 43 Literatur BearbeitenDavid E Sanger Confront and Conceal Obama s Secret Wars and Surprising Use of American Power Random House 2013 ISBN 0 307 71803 4 Kim Zetter Countdown to Zero Day Stuxnet and the Launch of the World s First Digital Weapon Crown 2014 ISBN 0 7704 3617 X Lars Reppesgaard Angriff am Fliessband In Die Zeit Nr 34 2010 Israel Tests on Worm Called Crucial in Iran Nuclear Delay In The New York Times 15 Januar 2011Weblinks BearbeitenMatthias Kremp Hafen im Persischen Golf Iran bestatigt Cyber Attacke auf seine Olindustrie Spiegel Online 23 April 2012 abgerufen am 23 April 2012 vgl Spyware viruses amp security forum New Deadly Virus Worm discovered last night Matthias Kremp Spektakulare Virus Analyse Stuxnet sollte Irans Uran Anreicherung storen Spiegel Online 16 November 2010 abgerufen am 17 November 2010 Nicolas Falliere Liam O Murchu Eric Chien W32 Stuxnet Dossier PDF 4 1 MB Version 1 4 Symantec 11 Februar 2011 abgerufen am 4 Juli 2011 englisch Ralph Langner To Kill a Centrifuge PDF 3 4 MB A Technical Analysis of What Stuxnet s Creators Tried to Achieve The Langner Group November 2013 abgerufen am 20 Januar 2014 englisch Frank Rieger Der digitale Erstschlag ist erfolgt FAZ NET 22 September 2010 abgerufen am 10 November 2010 Frank Rieger stuxnet targeting the iranian enrichment centrifuges in Natanz 22 September 2010 abgerufen am 28 Dezember 2010 Themenseite Stuxnet heise online Angriff auf Irans Atomprogramm Stuxnet konnte tausend Uran Zentrifugen zerstort haben Spiegel Online 26 Dezember 2010 Stuxnet Israel soll iranische Atomanlage nachgebaut haben Spiegel Online 16 Januar 2011Anmerkungen BearbeitenTechnische Beschreibungen Bearbeiten Das W32 Stuxnet Dossier von Nicolas Falliere Liam O Murchu und Eric Chien wurde bei Symantec bisher in folgenden Versionen veroffentlicht Version 1 0 am 30 September 2010 Version 1 1 am 12 Oktober 2010 Version 1 2 am 3 November 2010 Version 1 3 am 12 November 2010 Version 1 4 am 11 Februar 2011 a b c W32 Stuxnet Dossier Kapitel Timeline a b c d e f W32 Stuxnet Dossier Kapitel Modifying PLCs a b W32 Stuxnet Dossier Kapitel Infection Statistic W32 Stuxnet Dossier Kapitel Executive Summary a b c W32 Stuxnet Dossier Kapitel Installation Costin Raiu Stuxnet and stolen certificates In Securelist Kaspersky Lab 20 Juli 2010 archiviert vom Original am 29 Marz 2014 abgerufen am 14 Oktober 2010 englisch W32 Stuxnet Dossier Kapitel Summary Industrie Notebook SIMATIC Field PG Siemens AG abgerufen am 9 November 2010 Fotos aus dem KKW Buschehr Mohammad Kheirkhah Bushehr Nuclear Power Plant in Iran UPI Photo 25 Februar 2009 abgerufen am 14 November 2010 Das Foto veranschaulicht wie ein Field PG der Laptop im Vordergrund prinzipiell an eine Steuerungsanlage angeschlossen wird Ein Zusammenhang mit dem Artikel Stuxnet ist rein zufallig Russian technicians work at Bushehr nuclear power plant in the Bushehr Port on the Persian Gulf 1 000 kms south of Tehran Iran on February 25 2009 Iranian officials said the long awaited project was expected to become operational last fall but its construction was plagued by several setbacks including difficulties in procuring its remaining equipment and the necessary uranium fuel Mohammad Kheirkhah Iran s Bushehr nuclear power plant in Bushehr Port UPI Photo 25 Februar 2009 abgerufen am 14 November 2010 Es handelt sich um die Fehlermeldung WinCC Runtime License Your software license has expired Please obtain a valid license Ein Zusammenhang mit dem Artikel Stuxnet ist rein zufallig An error is seen on a computer screen of Bushehr nuclear power plant s map in the Bushehr Port on the Persian Gulf 1 000 kms south of Tehran Iran on February 25 2009 a b W32 Stuxnet Dossier Kapitel Attack Scenario W32 Stuxnet Dossier Kapitel Stuxnet Architecture Liam O Murchu Stuxnet Before the lnk File Vulnerability In symantec connect Symantec Corporation 24 September 2010 abgerufen am 10 November 2010 englisch Windows Kernel Mode Drivers Could Allow Elevation of Privilege Microsoft Security Bulletin MS10 073 12 Oktober 2010 abgerufen am 18 November 2010 englisch Das Dossier nennt in Injection Technique Kaspersky KAV McAfee Avira AntiVir Bitdefender eTrust F Secure zwei Symantec Produkte ESET PC Cillin von Trend Micro sowie lsass exe winlogon exe und Svchost exe Im W32 Stuxnet Dossier wird in Installation aufgezahlt oem7a pnf das eigentliche Schadprogramm main payload SystemDrive inf mdmeric3 PNF data file SystemDrive inf mdmcpq3 PNF configuration data SystemDrive inf oem6C PNF log file a b c d e W32 Stuxnet Dossier Kapitel Stuxnet Propagation Methods Belege CVE 2010 2729 Microsoft Windows Print Spooler Service Remote Code Execution Vulnerability Symantec Connect 27 September 2010 abgerufen am 19 November 2010 MS10 061 Vulnerability in Print Spooler Service Could Allow Remote Code Execution Microsoft Security Bulletin 29 September 2010 abgerufen am 19 November 2010 Belege CVE 2008 4250 Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerability Symantec Connect 9 Februar 2009 abgerufen am 19 November 2010 MS08 067 Vulnerability in Server Service Could Allow Remote Code Execution Microsoft Security Bulletin 23 Oktober 2008 abgerufen am 19 November 2010 Belege CVE 2010 2568 Microsoft Windows Shortcut LNK PIF Files Automatic File Execution Vulnerability Symantec Connect 11 August 2010 abgerufen am 19 November 2010 Vulnerability in Windows Shell Could Allow Automatic File Execution Multi State Information Sharing and Analysis Center MS ISAC 17 Juli 2010 abgerufen am 19 November 2010 MS10 046 Sicherheitsanfalligkeit in Windows Shell kann Remotecodeausfuhrung ermoglichen 2286198 Microsoft Security Bulletin 2 August 2010 abgerufen am 3 Dezember 2010 Das Dossier listet in Windows Rootkit Functionality u a folgende Dateien DriveLetter WTR4132 tmp Stuxnets Haupt DLL ca 500kB DriveLetter WTR4141 tmp Ladeprogramm fur WTR4132 tmp ca 25kB DriveLetter Copy of Shortcut to lnk DriveLetter Copy of Copy of Shortcut to lnk DriveLetter Copy of Copy of Copy of Shortcut to lnk DriveLetter Copy of Copy of Copy of Copy of Shortcut to lnk Engineering System Siemens AG abgerufen am 20 November 2010 S7 300 CPUs Siemens AG 24 Juni 2009 archiviert vom Original am 24 Dezember 2010 abgerufen am 1 Dezember 2010 S7 400 CPUs Siemens AG archiviert vom Original am 18 Oktober 2010 abgerufen am 1 Dezember 2010 Stuxnet A Breakthrough Symantec Connect 12 November 2010 abgerufen am 1 Dezember 2010 englisch vgl dazu Ident Numbers What They Are And How To Get One Profibus amp Profinet International abgerufen am 1 Dezember 2010 W32 Stuxnet Dossier Kapitel Command and Control W32 Stuxnet Dossier Kapitel Windows Rootkit FunctionalityEinzelnachweise Bearbeiten a b Angriff auf Irans Atomprogramm Stuxnet konnte tausend Uran Zentrifugen zerstort haben Spiegel Online 26 Dezember 2010 Iran Reports a Major Setback at a Nuclear Power Plant nytimes com 25 Februar 2011 a b c Ermittlungen der US Justiz Vier Sterne General soll Stuxnet Programm verraten haben spiegel de 28 Juni 2013 abgerufen am 28 Juni 2013 Friedhelm Greis Kaspersky identifiziert die ersten funf Stuxnet Opfer In golem de Kaspersky Lab 11 November 2014 abgerufen am 22 November 2014 a b Paul Anton Kruger et al Der Wurm und der Luftballon In Suddeutsche Zeitung 2 Oktober 2010 Virus Bulletin in der englischsprachigen Wikipedia Vacon in der englischsprachigen Wikipedia Vacon is a leading supplier of variable speed AC drives Vacon Plc abgerufen am 1 Dezember 2010 englisch FararoPaya Abgerufen am 1 Dezember 2010 englisch Zlob trojan in der englischsprachigen Wikipedia Robert McMillan Siemens Stuxnet worm hit industrial systems In Computerworld 14 September 2010 archiviert vom Original am 21 Dezember 2013 abgerufen am 16 September 2010 englisch Iran bestatigt Cyber Angriff durch Stuxnet In Heise online 9 Dezember 2010 abgerufen am 26 September 2010 Iran wirft Westen Cyber Propaganda vor Spiegel Online 28 September 2010 abgerufen am 9 Dezember 2010 a b Stuxnet Attacken in China Nicht mehr online verfugbar In Kurier at 1 Oktober 2010 archiviert vom Original am 4 Oktober 2010 abgerufen am 9 Dezember 2010 a b Gefahrliches Schadprogramm Computer Virus Stuxnet trifft deutsche Industrie In sueddeutsche de 2 Oktober 2010 abgerufen am 18 Oktober 2010 SIMATIC WinCC SIMATIC PCS 7 Information bezuglich Malware Virus Trojaner Siemens AG 1 April 2011 abgerufen am 4 Juli 2011 Siemens Stuxnet Support Beitrags ID 43876783 Johannes Kuhn Stuxnet Sabotagevirus Die Buchse der Pandora ist geoffnet In sueddeutsche de 1 Oktober 2010 abgerufen am 14 Oktober 2010 Andreas Hirstein Hier war ein Expertenteam am Werk Stuxnet ein gefahrlicher Computerwurm NZZ 26 September 2010 archiviert vom Original am 30 September 2010 abgerufen am 15 Oktober 2010 Der Hack des Jahrhunderts Stuxnet Virus legt Iran lahm In ORF at Osterreichischer Rundfunk 26 September 2010 abgerufen am 30 September 2010 Frank Rieger Trojaner stuxnet Der digitale Erstschlag ist erfolgt In FAZ NET 22 September 2010 abgerufen am 30 September 2010 a b c Yvan Cote Cyberguerre les armes de demain In Television de Radio Canada 21 Februar 2012 abgerufen am 22 Februar 2012 a b c Ethan Bronner William J Broad In a Computer Worm a Possible Biblical Clue In NYTimes 29 September 2010 abgerufen am 2 Oktober 2010 englisch John Markoff Kevin O Brien A Silent Attack but Not a Subtle One In New York Times online 30 September 2010 abgerufen am 15 Oktober 2010 englisch John Markoff Kevin O Brien A Silent Attack but Not a Subtle One 30 September 2010 archiviert vom Original am 26 April 2014 abgerufen am 15 Oktober 2010 englisch a b William J Broad John Markoff David E Sanger Israel Tests on Worm Called Crucial in Iran Nuclear Delay In New York Times online 15 Januar 2011 abgerufen am 4 Oktober 2015 englisch haaretz co il Memento vom 17 Februar 2011 im Internet Archive Haaretz 14 Januar 2011 Richard Silverstein Ashkenazi Video Admits IDF Bombed Syrian Nuclear Reactor and Created Stuxnet 14 Februar 2011 https www haaretz com snowden israel u s made stuxnet 1 5293165 David E Sanger Obama Order Sped Up Wave of Cyberattacks Against Iran The New York Times 1 Juni 2012 abgerufen am 19 Juni 2012 englisch Retired general charged with false statements in leak probe In CBSNews com CBS abgerufen am 27 Oktober 2016 Josh Gerstein Journalists letters submitted in Cartwright leniency bid 10 Januar 2017 abgerufen am 10 Januar 2017 Katie Bo Williams Obama pardons James Cartwright in leak case In The Hill 17 Januar 2017 abgerufen am 17 Januar 2017 Yossi Melman Israel finally moving to define national policy on Iran 10 Marz 2011 abgerufen am 5 Marz 2012 englisch SF HRF MB Stuxnet US Israeli bid against Iran In Press TV 16 Januar 2011 archiviert vom Original am 12 Februar 2015 abgerufen am 16 Januar 2011 englisch Sandro Gaycken Wer war s Und wozu In Die Zeit Nr 48 2010 a b Mark Clayton Stuxnet worm mystery What s the cyber weapon after Yahoo News 25 Februar 2009 abgerufen am 28 September 2010 englisch Serious nuclear accident may lay behind Iranian nuke chief s mystery resignation Archiviert vom Original am 29 Dezember 2010 abgerufen am 3 Oktober 2010 Iran Report 03 2012 PDF 398 kB abgerufen am 4 Marz 2012 Laboratory of Cryptography and System Security CrySyS Abgerufen am 4 November 2011 Duqu A Stuxnet like malware found in the wild technical report PDF 1 5 MB Laboratory of Cryptography of Systems Security CrySyS 14 Oktober 2011 abgerufen am 31 Mai 2012 Statement on Duqu s initial analysis Laboratory of Cryptography of Systems Security CrySyS 21 Oktober 2011 archiviert vom Original am 4 Oktober 2012 abgerufen am 25 Oktober 2011 W32 Duqu The precursor to the next Stuxnet PDF 4 1 MB Virus Duqu alarmiert IT Sicherheitsexperten In Zeit Online 19 Oktober 2011 abgerufen am 19 Oktober 2011 Zero Days Stuxnet war nur der Anfang eines Cyberkriegs In 4You2Connect com Abgerufen am 1 September 2016 Abgerufen von https de wikipedia org w index php title Stuxnet amp oldid 239328342