„Stuxnet“ – Versionsunterschied

[gesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
K Wikilink korrigiert
(161 dazwischenliegende Versionen von mehr als 100 Benutzern, die nicht angezeigt werden)
Zeile 1:Zeile 1:
{{Infobox Computerwurm
'''Stuxnet''' ist ein [[Computerwurm]], der im Juni 2010 entdeckt und zuerst unter dem Namen '''RootkitTmphider''' beschrieben wurde.<ref group="T" name="timeline"/> Das [[Schadprogramm]] wurde speziell für ein bestimmtes System zur Überwachung und Steuerung technischer Prozesse ([[Supervisory Control and Data Acquisition|SCADA-System]]) der Firma [[Siemens]], die [[Simatic#Simatic S7|Simatic S7]], entwickelt. Bisher ist bekannt, dass in die [[Speicherprogrammierbare Steuerung|Steuerung]] von [[Frequenzumrichter]]n der Hersteller ''Vacon'' aus [[Finnland]] und ''Fararo Paya'' in [[Teheran]] eingegriffen wird. Frequenzumrichter werden eingesetzt, um die Geschwindigkeit von anderen Geräten wie beispielsweise [[Elektromotor|Motoren]] zu steuern. Solche Steuerungen werden vielfach in diversen Industrieanlagen wie [[Wasserwerk]]en, [[Klimaanlage|Klimatechnik]], [[Pipeline]]s usw. eingesetzt.<ref group="T" name="modifying_plcs"/>
| Name = Stuxnet
| Aliase = RootkitTmphider
| Veröffentlichung = entdeckt am 17. Juni 2010
| Herkunft = USA, Israel (unbestätigt)
| Typ = Netzwerkwurm
| Subtyp = Wechseldatenträger-Wurm<br>Rootkit
| Autoren =
| Dateigröße = ca. 500 KByte
| Speicherresident = ja
| Verbreitung = mehrere Windows Exploits
| System = MS Windows
| Programmiersprache = C, C++ und andere
| Info = Professionelle Sabotagesoftware<br>für Cyberattacken gegen iranische<br>Atomanlagen, vermutlich im Auftrag<br>von Pentagon und Mossad.
}}
'''Stuxnet''' ist ein [[Computerwurm]], der im Juni 2010 entdeckt und zuerst unter dem Namen '''RootkitTmphider''' beschrieben wurde.<ref group="T" name="timeline" /> Das [[Schadprogramm]] wurde speziell entwickelt zum Angriff auf ein System zur Überwachung und Steuerung ([[Supervisory Control and Data Acquisition|SCADA-System]]), das [[speicherprogrammierbare Steuerung]]en des Herstellers [[Siemens]] vom Typ [[Simatic#Simatic S7|Simatic&nbsp;S7]] verwendet. Dabei wurde in die [[Speicherprogrammierbare Steuerung|Steuerung]] von [[Frequenzumrichter]]n der Hersteller ''Vacon'' aus [[Finnland]] und ''Fararo Paya'' in [[Teheran]] eingegriffen. Frequenzumrichter dienen beispielsweise dazu, die Geschwindigkeit von [[Elektromotor|Motoren]] zu steuern.


Solche Steuerungen werden vielfach eingesetzt, etwa in Industrieanlagen wie [[Wasserwerk]]en, [[Klimaanlage|Klimatechnik]] oder [[Pipeline]]s.<ref group="T" name="modifying_plcs" />
Da bis Ende September 2010 der Iran den größten Anteil der infizierten [[Host (Informationstechnik)|Computer]] stellte<ref group="T" name="infection_statistics"/> und es zu außerplanmäßigen Störungen im [[Iranisches Atomprogramm|iranischen Atomprogramm]] kommt, wird vermutet, dass Stuxnet mit dem Ziel geschrieben wurde, die [[Leittechnik]] der [[Atomanlage Natanz|Urananreicherungsanlage in Natanz]]<ref name="spon2010-12-26">[[Spiegel Online]], 26. Dezember 2010: ''[http://www.spiegel.de/netzwelt/netzpolitik/0,1518,736604,00.html Angriff auf Irans Atomprogramm - Stuxnet könnte tausend Uran-Zentrifugen zerstört haben]''</ref> oder des [[Kernkraftwerk Buschehr|Kernkraftwerks Buschehr]]<ref name="nyt2011-02-26">[http://www.nytimes.com/2011/02/26/world/middleeast/26nuke.html?_r=1 nytimes.com vom 25. Februar 2011] ''Iran Reports a Major Setback at a Nuclear Power Plant''</ref> zu stören.


Da bis Ende September 2010 der [[Iran]] den größten Anteil der infizierten [[Hostrechner|Computer]] besaß<ref group="T" name="infection_statistics" /> und es zu außergewöhnlichen Störungen im [[Iranisches Atomprogramm|iranischen Atomprogramm]] kam, lag es nah, dass Stuxnet hauptsächlich entstand, um als Schadsoftware die [[Leittechnik]] (Zentrifugen) der [[Atomanlage Natanz|Urananreicherungsanlage in Natanz]]<ref name="spon2010-12-26">[https://www.spiegel.de/netzwelt/netzpolitik/angriff-auf-irans-atomprogramm-stuxnet-virus-koennte-tausend-uran-zentrifugen-zerstoert-haben-a-736604.html ''Angriff auf Irans Atomprogramm – Stuxnet könnte tausend Uran-Zentrifugen zerstört haben''.] [[Spiegel Online]], 26. Dezember 2010</ref> oder des [[Kernkraftwerk Buschehr|Kernkraftwerks Buschehr]]<ref name="nyt2011-02-26">[http://www.nytimes.com/2011/02/26/world/middleeast/26nuke.html?_r=1 ''Iran Reports a Major Setback at a Nuclear Power Plant''.] nytimes.com, 25. Februar 2011</ref> zu [[Sabotage|stören]].
Die genauen Ziele, Autoren und Auftraggeber sind allerdings bisher unbekannt.<ref group="T" name="executive_summary"/> Jedoch gab das US-Justizministerium im Juni 2013 bekannt, dass es Ermittlungen gegen den ehemals zweithöchsten Offizier der USA und vermutlichen Ideengeber und späteren Stuxnet-Projektleiter General [[James E. Cartwright]] erhoben habe.<ref name="spiegel_908298">{{Internetquelle | url=http://www.spiegel.de/politik/ausland/us-general-james-cartwright-soll-stuxnet-virus-verraten-haben-a-908298.html | titel=Ermittlungen der US-Justiz: Vier-Sterne-General soll Stuxnet-Programm verraten haben | hrsg=spiegel.de | datum=28. Juni 2013 | zugriff=2013-06-28}}</ref> Die Behörde vermutet, dass Cartwright als Projektleiter selbst es war, der im Jahr 2010 Informationen über die Existenz Stuxnets an die [[New York Times]] weitergegeben habe, was schließlich zur Enttarnung des Programms geführt hatte.<ref name="heise_1902235">{{Internetquelle | url=http://heise.de/-1902235 | titel=Stuxnet: Berichte über weiteren Geheimnisverrats-Fall in den USA | autor=Andreas Wilkens | hrsg=heise.de | datum=28. Juni 2013 | zugriff=2013-06-28}}</ref>

Die hochversierte Programmierer-Gruppe und Auftraggeber sind unbekannt.<ref group="T" name="executive_summary" /> Jedoch leitete das [[Justizministerium der Vereinigten Staaten|US-Justizministerium]] im Jahr 2013 Ermittlungen gegen Stuxnet-Projektleiter General [[James E. Cartwright]] ein.<ref name="spiegel_908298">{{Internetquelle |url=http://www.spiegel.de/politik/ausland/us-general-james-cartwright-soll-stuxnet-virus-verraten-haben-a-908298.html |titel=Ermittlungen der US-Justiz: Vier-Sterne-General soll Stuxnet-Programm verraten haben |hrsg=spiegel.de |datum=2013-06-28 |abruf=2013-06-28}}</ref> Die Behörde vermutete, dass dieser im Jahr 2010 Details zu Stuxnet an die [[New York Times]] weitergab, was mutmaßlich zur Enttarnung des 50 Millionen Dollar teuren Sabotageprogramms führte.<ref name="spiegel_908298" /> Eine Anklage gegen Cartwright in der Sache selbst erfolgte nicht. Allerdings wurde er wegen einer Falschaussage bei den Ermittlungen angeklagt, jedoch 2017 noch vor einem Urteil von Präsident [[Barack Obama]] begnadigt.


== Eigenschaften und Besonderheiten ==
== Eigenschaften und Besonderheiten ==
Stuxnet gilt aufgrund seiner Komplexität und des Ziels, Steuerungssysteme von Industrieanlagen zu sabotieren, als bisher einzigartig. Die öffentlich verfügbaren Erkenntnisse basieren auf den Aussagen mehrerer IT-Sicherheitsspezialisten, die das Verhalten bzw. die ausführbaren Dateien der Schadsoftware analysierten. Die Beurteilungen basieren daher teilweise auf Interpretationen, da weder der [[Quelltext]] noch Ziele oder Autoren bekannt sind.
Stuxnet gilt aufgrund seiner Komplexität und des Ziels, Steuerungssysteme von Industrieanlagen zu sabotieren, als bisher einzigartig. Die öffentlich verfügbaren Erkenntnisse basieren auf den Aussagen von IT-Fachleuten, die ausführbare Dateien der Schadsoftware analysierten. Die Beurteilungen basieren teilweise auf Interpretationen, da der [[Quelltext]] der Urheber nicht veröffentlicht ist.


Aufgrund der technischen Eigenschaften und der Komplexität von Stuxnet wird ein für eine Schadsoftware außerordentlich hoher Entwicklungsaufwand vermutet. Der Zeitaufwand wird bei einer vorhandenen [[Testumgebung]] für Hard- und Software auf mindestens sechs Monate, der Personalaufwand auf mindestens fünf bis zehn [[Softwareentwickler|Haupt-Entwickler]] sowie zusätzliches Personal für Qualitätssicherung und Management geschätzt. Neben dem Fachwissen für die Entwicklung der Software mussten zusätzliche Kenntnisse über bisher noch nicht öffentlich bekannte Sicherheitslücken und Zugang zu geheimen Signaturen zweier unabhängiger Firmen vorhanden sein. Es wird vermutet, dass die Erstinfektion in der Zielumgebung mittels eines [[USB-Massenspeicher|USB-Wechsellaufwerks]] erfolgt sein könnte.<ref group="T" name="attack_scenario"/>
Aufgrund der Komplexität von Stuxnet wird ein für eine Schadsoftware außerordentlich hoher Entwicklungsaufwand vermutet. Der Zeitaufwand wird bei einer vorhandenen [[Testumgebung]] für Hard- und Software auf mindestens sechs Monate, der Personalaufwand auf mindestens fünf bis zehn [[Softwareentwickler|Hauptentwickler]] sowie zusätzliches Personal für Qualitätssicherung und Management geschätzt. Neben dem Fachwissen für die Entwicklung der Software mussten Kenntnisse über unbekannte [[Sicherheitslücke]]n und Zugang zu geheimen Signaturen zweier Unternehmen vorhanden sein. Die Unternehmen mit den frühesten Anzeichen einer Stuxnet-Infektion waren Zulieferer. Daher wurde das Schadprogramm indirekt über das Partnernetzwerk eingeschleust.<ref>{{Internetquelle |autor=Friedhelm Greis |url=http://www.golem.de/news/cyberwar-kaspersky-identifiziert-die-ersten-fuenf-stuxnet-opfer-1411-110474.html |titel=Kaspersky identifiziert die ersten fünf Stuxnet-Opfer |werk=golem.de |hrsg=Kaspersky Lab |datum=2014-11-11 |sprache=de |abruf=2014-11-22}}</ref>


Die Einzigartigkeit von Stuxnet zum Zeitpunkt seiner Entdeckung zeigt sich insbesondere in der Art seiner Verbreitung durch
Die Einzigartigkeit von Stuxnet zum Zeitpunkt seiner Entdeckung zeigt sich insbesondere in der Art seiner Verbreitung durch
# Ausnutzung mehrerer teilweise bis dahin unbekannter Sicherheitslücken der [[Microsoft]]-Betriebssysteme ab [[Windows 2000]] bis zu [[Windows 7]] oder [[Windows Server 2008#Windows Server 2008 R2|Windows Server 2008 R2]],<ref group="T" name="installation"/>
# Ausnutzung mehrerer teilweise bis dahin unbekannter Sicherheitslücken der [[Microsoft]]-Betriebssysteme ab [[Windows 2000]] bis zu [[Windows 7]] oder [[Windows Server 2008#Windows Server 2008 R2|Windows Server 2008 R2]],<ref group="T" name="installation" />
# Installation eines [[Rootkit]]s in diesen [[Betriebssystem]]en mit Hilfe gestohlener [[Digitale Signatur|digitaler Signaturen]] der [[Republik China|taiwanischen]] [[Hardware|Hardware-Hersteller]] [[Realtek]] und [[JMicron Technology]],<ref group="T" name="blog/2234">{{Internetquelle
# Installation eines [[Rootkit]]s in diesen [[Betriebssystem]]en mit Hilfe gestohlener [[Digitale Signatur|digitaler Signaturen]] der [[Republik China (Taiwan)|taiwanischen]] [[Hardware]]-Hersteller [[Realtek]] und [[JMicron Technology]],<ref group="T" name="blog/2234">{{Internetquelle |autor=Costin Raiu |url=http://www.securelist.com/en/blog/2234/Stuxnet_and_stolen_certificates |titel=Stuxnet and stolen certificates |werk=Securelist |hrsg=Kaspersky Lab |datum=2010-07-20 |sprache=en |abruf=2010-10-14 |archiv-url=https://web.archive.org/web/20140329092544/http://www.securelist.com/en/blog/2234/Stuxnet_and_stolen_certificates |archiv-datum=2014-03-29 }}</ref>
# genaue Kenntnisse des [[Prozessvisualisierung]]ssystems [[WinCC]] zur [[Überwachung]] und [[Steuerungstechnik|Steuerung]] [[technischer Prozess]]e mit [[SIMATIC S7|Simatic S7]] (engl. ICS: Industrial Control System) sowie
|url=http://www.securelist.com/en/blog/2234/Stuxnet_and_stolen_certificates
# Installation eines weiteren Rootkits in der Steuerung ([[Speicherprogrammierbare Steuerung|SPS]], engl. PLC: Programmable Logic Controller) einer solchen [[Simatic PCS 7|PCS-7-Anlage]].<ref group="T" name="conclusion" />
|titel=Stuxnet and stolen certificates
|autor=Costin Raiu
|sprache=en
|werk=Securelist
|hrsg=Kaspersky Lab
|datum=2010-07-20
|zugriff=2010-10-14 }}</ref>
# genaue Kenntnisse des [[Prozessvisualisierung]]ssystems [[WinCC]] zur [[Überwachung]] und [[Steuerungstechnik|Steuerung]] [[Technischer Prozess|technischer Prozesse]] mit [[SIMATIC S7|Simatic S7]] (engl. ICS: Industrial Control System) sowie
# Installation eines weiteren Rootkits in der Steuerung einer solchen [[PCS 7|PCS-7-Anlage]] ([[Speicherprogrammierbare Steuerung|SPS]], engl. PLC: Programmable Logic Controller).<ref group="T" name="conclusion"/>


== Infektionsweg ==
== Infektionsweg ==
Der Stuxnet-Wurm wurde spätestens ab dem 15. November 2007 im Umlauf gebracht, die dazugehörigen [[Botnet|Command and Control-Server]] wurden bereits am 3. November 2005 registriert. Erstmals wurde Stuxnet im Juni 2010 von Sergej Ulasen von der [[Weißrussland|weißrussischen]] Firma ''VirusBlokAda'' nach einem Hinweis einer iranischen Vertragsfirma identifiziert. Es kam bei einer dortigen Anlage zu Systemabstürzen und anderen Störungen.<ref name="SZ_PaulAntonKrueger_2010-10-02">{{Literatur
Der Stuxnet-Wurm wurde spätestens ab dem 15. November 2007 in Umlauf gebracht, die dazugehörigen [[Botnet|Command-and-Control-Server]] wurden am 3. November 2005 registriert. Erstmals wurde Stuxnet im Juni 2010 von Sergej Ulasen vom [[Belarus|belarussischen]] Unternehmen ''VirusBlokAda'' nach einem Hinweis eines iranischen Kunden identifiziert. Es kam bei einer dortigen Anlage zu Systemabstürzen und anderen Störungen.<ref name="SZ_PaulAntonKrueger_2010-10-02">{{Literatur |Autor=Paul Anton Krüger et al. |Titel=Der Wurm und der Luftballon |Sammelwerk=Süddeutsche Zeitung |Datum=2010-10-02}}</ref>
Seitdem wird die Funktionsweise der Schadsoftware von Herstellern von [[Sicherheitssoftware]] diskutiert. Auf der ''[[Virus Bulletin]] 2010 Conference''<ref name="virus bulletin">''[[:en:Virus Bulletin|Virus Bulletin]]'' in der englischsprachigen Wikipedia</ref> wurde von [[NortonLifeLock|Symantec]] der bisherige Kenntnisstand im ''W32.Stuxnet Dossier'' zusammengefasst, das aktualisiert wird, wenn neue Erkenntnisse vorliegen. Demnach greift Stuxnet [[SIMATIC S7|Simatic-S7-Anlagen]] an, deren Konfiguration bestimmte Eigenschaften aufweist.
|Autor=Paul Anton Krüger, et al.
|Titel=Der Wurm und der Luftballon
|Sammelwerk=Süddeutsche Zeitung
|Jahr=2010
|Monat=Oktober
|Tag=2 }}</ref>
Seitdem wird die Funktionsweise der Schadsoftware von verschiedenen Herstellern von [[Sicherheitssoftware]] diskutiert. Auf der ''[[Virus Bulletin]] 2010 Conference''<ref name="virus bulletin">vgl. Artikel [[:en:Virus Bulletin]]</ref> wurde von [[Symantec]] der bisherige Kenntnisstand im ''W32.Stuxnet Dossier'' zusammengefasst, das aktualisiert wird, wenn neue Erkenntnisse vorliegen. Nach diesen Erkenntnissen greift Stuxnet [[SIMATIC S7|Simatic-S7-Anlagen]] an, deren Konfiguration bestimmte Eigenschaften aufweist.


Im Allgemeinen werden Simatic-Anlagen mit einem speziellen [[Notebook]], dem „SIMATIC Field PG“, projektiert, in Betrieb genommen und gewartet.<ref group="T" name="siemens">{{internetquelle
Im Allgemeinen werden Simatic-Anlagen mit einem speziellen [[Notebook]], dem „SIMATIC Field PG“, [[Projektierung|projektiert]], in Betrieb genommen und gewartet.<ref group="T" name="siemens">{{Internetquelle |url=http://www.automation.siemens.com/mcms/industrial-automation-systems-simatic/de/industrie-notebook/Seiten/Default.aspx |titel=Industrie Notebook SIMATIC Field PG |hrsg=[[Siemens AG]] |abruf=2010-11-09}}</ref> Auf einem solchen Programmiergerät (PG) ist neben dem Betriebssystem Software zur Programmierung mit [[STEP&nbsp;7]] und zur [[Prozessvisualisierung]] mit [[WinCC]] vorinstalliert. Außerdem ist das Gerät mit [[Ethernet]]-, [[Universal Serial Bus|USB-]] und [[Profibus|PROFIBUS]]-[[Schnittstelle]]n ausgerüstet.
|hrsg=[[Siemens AG]]
|url=http://www.automation.siemens.com/mcms/industrial-automation-systems-simatic/de/industrie-notebook/Seiten/Default.aspx
|titel=Industrie Notebook SIMATIC Field PG
|zugriff=9. November 2010
}}</ref> Auf einem solchen Programmiergerät (PG) ist neben dem eigentlichen Betriebssystem weitere Software zur Programmierung mit [[STEP 7]] und zur [[Prozessvisualisierung]] mit [[WinCC]] vorinstalliert. Außerdem ist das Gerät mit [[Ethernet|Ethernet-]], [[Universal Serial Bus|USB-]] und [[Profibus|PROFIBUS]]-[[Schnittstelle]]n ausgerüstet.


Die Projektierung und Entwicklung der HMI-Software ([[Mensch-Maschine-Schnittstelle|Human-Machine-Interface]]) findet innerhalb eines Firmen-Netzwerkes ([[Local Area Network|LAN]]) statt, dessen Internetzugang durch eine [[Firewall]] abgesichert ist. Auf einem Field-PG ist dazu mindestens ein STEP-7-[[Verzeichnisstruktur|Projektordner]] vorhanden. Die Kopplung mit einer SPS wird softwareseitig durch die [[Programmbibliothek|Softwarebibliothek]] der WinCC-DLL ([[Dynamic Link Library]]) hergestellt.<ref group="T" name="modifying_plcs"/>
Die Projektierung und Entwicklung der HMI-Software ([[Mensch-Maschine-Schnittstelle|Human-Machine-Interface]]) findet innerhalb eines internen Netzwerkes ([[Local Area Network|LAN]]) statt, dessen Internetzugang durch eine [[Firewall]] abgesichert ist. Auf einem Field-PG ist dazu mindestens ein [[STEP 7|STEP-7]]-[[Verzeichnisstruktur|Projektordner]] vorhanden. Die Kopplung mit einer SPS wird softwareseitig durch die [[Programmbibliothek|Softwarebibliothek]] der WinCC-DLL ([[Dynamic Link Library]]) hergestellt.<ref group="T" name="modifying_plcs" />
Zur Inbetriebnahme, Diagnose und Wartung wird das Field-PG mit der eigentlichen Steuerungsanlage verbunden. Diese ist in der Regel eher selten in einem LAN eingebunden oder gar mit dem Internet direkt verbunden.<ref group="T" name="fotos">Fotos aus dem KKW Buschehr:
Zur Inbetriebnahme, Diagnose und Wartung wird das Field-PG mit der eigentlichen Steuerungsanlage verbunden. Diese ist in der Regel selten mit einem LAN oder gar mit dem Internet direkt verbunden.<ref group="T" name="fotos">Fotos aus dem KKW Buschehr:
* {{Internetquelle
*{{internetquelle
|autor=Mohammad Kheirkhah
|autor=Mohammad Kheirkhah
|url=http://www.upi.com/News_Photos/Features/The-Nuclear-Issue-in-Iran/1581/19/
|hrsg=[[United Press International|UPI-Photo]]
|titel=Bushehr Nuclear Power Plant in Iran
|url=http://www.upi.com/News_Photos/Features/The-Nuclear-Issue-in-Iran/1581/19/
|hrsg=[[United Press International|UPI-Photo]]
|titel=Bushehr Nuclear Power Plant in Iran
|datum=25. Februar 2009
|datum=2009-02-25
|kommentar=Das Foto veranschaulicht, wie ein Field-PG (der Laptop im Vordergrund) ''prinzipiell'' an eine Steuerungsanlage angeschlossen wird. Ein Zusammenhang mit dem Artikel Stuxnet ist rein zufällig.
|zugriff=14. November 2010
|zitat=Russian technicians work at Bushehr nuclear power plant in the Bushehr Port on the Persian Gulf, 1,000 kms south of Tehran, Iran on February 25, 2009. Iranian officials said the long-awaited project was expected to become operational last fall but its construction was plagued by several setbacks, including difficulties in procuring its remaining equipment and the necessary uranium fuel.
|zitat=Russian technicians work at Bushehr nuclear power plant in the Bushehr Port on the Persian Gulf, 1,000 kms south of Tehran, Iran on February 25, 2009. Iranian officials said the long-awaited project was expected to become operational last fall but its construction was plagued by several setbacks, including difficulties in procuring its remaining equipment and the necessary uranium fuel.
|abruf=2010-11-14}}
|kommentar=Das Foto veranschaulicht, wie ein Field-PG (der Laptop im Vordergrund) ''prinzipiell'' an eine Steuerungsanlage angeschlossen wird. Ein Zusammenhang mit dem Artikel Stuxnet ist rein zufällig.
* {{Internetquelle
}}
|autor=Mohammad Kheirkhah
*{{internetquelle
|url=http://www.upi.com/News_Photos/Features/The-Nuclear-Issue-in-Iran/1581/2
|autor=Mohammad Kheirkhah
|titel=Iran’s Bushehr nuclear power plant in Bushehr Port
|hrsg=[[United Press International|UPI-Photo]]
|hrsg=[[United Press International|UPI-Photo]]
|url=http://www.upi.com/News_Photos/Features/The-Nuclear-Issue-in-Iran/1581/2
|datum=2009-02-25
|titel=Iran's Bushehr nuclear power plant in Bushehr Port|datum=25. Februar 2009
|kommentar=Es handelt sich um die Fehlermeldung „WinCC Runtime License: Your software license has expired! Please obtain a valid license.“ Ein Zusammenhang mit dem Artikel Stuxnet ist rein zufällig.
|zugriff=14. November 2010
|zitat=An error is seen on a computer screen of Bushehr nuclear power plant's map in the Bushehr Port on the Persian Gulf, 1,000 kms south of Tehran, Iran on February 25, 2009...
|zitat=An error is seen on a computer screen of Bushehr nuclear power plant’s map in the Bushehr Port on the Persian Gulf, 1,000 kms south of Tehran, Iran on February 25, 2009...
|abruf=2010-11-14}}</ref>
|kommentar=Es handelt sich um die Fehlermeldung „WinCC Runtime License: Your software license has expired! Please obtain a valid license.“ Ein Zusammenhang mit dem Artikel Stuxnet ist rein zufällig.
}}</ref>


Anhand der technischen Eigenschaften von Stuxnet ergibt sich ein mögliches Angriffsszenario:<ref group="T" name="attack_scenario" /> Nach der Erstinfektion in einem Betrieb versucht Stuxnet sich innerhalb des LANs zu verbreiten, um Field-PGs ausfindig zu machen. Auf diesen werden sowohl alle vorhandenen STEP7-Projektordner als auch die WinCC-Bibliothek infiziert. Sobald ein betroffenes PG mit einer geeigneten Steuerungsanlage verbunden wird, versucht Stuxnet deren Programmierung zu verändern. Diese Veränderungen werden vor den Operatoren versteckt, Stuxnet ist also auch ein PLC-Rootkit. Für einen Computerwurm ist das Schadprogramm außergewöhnlich groß. Es führt allen benötigten Code mit sich, um sich mit einem [[Peer-to-Peer|Peer-to-Peer-Mechanismus]] selbst aktualisieren zu können, ohne auf eine dauerhafte Internetverbindung angewiesen zu sein.<ref group="T" name="stuxnet_architecure"/>
Anhand der technischen Eigenschaften von Stuxnet ergibt sich ein mögliches Angriffsszenario:<ref group="T" name="attack_scenario" /> Nach der Erstinfektion in einem Betrieb versucht Stuxnet sich innerhalb des LANs zu verbreiten, um Field-PGs ausfindig zu machen. Auf diesen werden alle STEP7-Projektordner als auch die WinCC-Bibliothek infiziert. Sobald ein betroffenes PG mit einer geeigneten Steuerungsanlage verbunden wird, versucht Stuxnet deren Programmierung zu verändern. Dies erfolgt vor den Operatoren versteckt: Stuxnet ist auch ein PLC-Rootkit. Für einen Computerwurm ist das Schadprogramm ungewöhnlich groß. Es führt allen benötigten Code mit sich, um sich mit einem [[Peer-to-Peer]]-Mechanismus selbst zu aktualisieren, ohne eine dauerhafte Internetverbindung zu benötigen.<ref group="T" name="stuxnet_architecure" />
Zusätzlich gibt es rudimentäre Funktionen, um einem ''command and control server'' wie in einem [[Botnet]] Rückmeldungen geben zu können.
Zusätzlich gibt es Funktionen, um einem ''command and control server'', wie in einem [[Botnet]], Rückmeldungen geben zu können.


=== Betriebssystem-Ebene ===
=== Betriebssystem-Ebene ===
Um sein Ziel zu erreichen, muss Stuxnet zuerst auf Rechner gelangen, die (wahrscheinlich) mit der anvisierten Anlagensteuerung verbunden sind oder werden. Dazu wurden mehrere inzwischen geschlossene Sicherheitslücken in Windows verwendet, sog. [[Zero-Day-Exploit]]s. Davon betroffen sind die [[IA-32|32-Bit]]-Betriebssysteme [[Microsoft Windows 2000|Win2K]], [[Microsoft Windows XP|WinXP]], [[Microsoft Windows Server 2003|Windows 2003]], [[Microsoft Windows Vista|Vista]], [[Microsoft Windows Server 2008|Windows Server 2008]], [[Microsoft Windows 7|Windows 7]]. Stuxnet versucht sich auf einem der genannten Systeme zu installieren, sobald ein USB-Speichermedium angeschlossen wird. Dazu wird das fehlertolerante [[Parser|Parsen]] der <code>autorun.inf</code> durch Windows ausgenutzt. Diese Datei enthält sowohl den eigentlichen Schadcode als auch an ihrem Ende gültige [[Autorun]]-Informationen, nach der die Datei eine ausführbare [[EXE|EXE-Datei]] ist. Auch wenn die Autostart-Option abgeschaltet wurde, steht im [[Kontextmenü]] eine ''Open''-Funktion zur Verfügung, die das manuelle Ausführen des Schadcodes erlaubt.<ref group="T" name="autorun"/>
Um sein Ziel zu erreichen, muss Stuxnet auf Rechner gelangen, die (wahrscheinlich) mit der anvisierten Anlagensteuerung verbunden sind oder werden.
Dazu wurden vier während des Einsatzes unveröffentlichte Windows-Sicherheitslücken ([[Zero-Day-Exploit]]s) missbraucht. Davon betroffen sind die [[IA-32|32-Bit]]-Betriebssysteme [[Microsoft Windows 2000|Windows 2000]], [[Microsoft Windows XP|Windows XP]], [[Microsoft Windows Server 2003|Windows Server 2003]], [[Microsoft Windows Vista|Windows Vista]], [[Microsoft Windows Server 2008|Windows Server 2008]] und [[Microsoft Windows 7|Windows 7]]. Stuxnet versucht, sich auf einem der genannten Systeme zu installieren, sobald ein [[USB-Massenspeicher|USB-Speichermedium]] angeschlossen wird. Dazu wird das fehlertolerante [[Parser|Parsen]] der <code>autorun.inf</code> durch Windows ausgenutzt. Diese Datei enthält sowohl den eigentlichen Schadcode als auch an ihrem Ende gültige [[Autorun]]-Informationen, nach der die Datei eine ausführbare [[EXE]]-Datei ist. Auch wenn die Autostart-Option abgeschaltet wurde, steht im [[Kontextmenü]] eine ''Open''-Funktion zur Verfügung, die das manuelle Ausführen des Schadcodes erlaubt.<ref group="T" name="autorun" />


Zu Beginn der Infektion prüft Stuxnet zuerst, ob der Rechner schon infiziert ist und, wenn ja, ob seine gespeicherten Konfigurationsdaten aktuell sind. Danach prüft er auf ein passendes 32-Bit-System. Je nach Version des Betriebssystems gibt er sich durch zwei verschiedene ''Zero-Day-Exploits'' mittels [[Rechteausweitung|Privileg-Eskalation]] erweiterte [[Administrator (Rolle)|Rechte]]. Bis zur Version Windows XP [[Service Pack|SP2]] verwendet Stuxnet dazu einen Fehler im Kernel-Mode-Treiber <code>win32k.sys</code><ref group="T" name="MS10-073">{{internetquelle
Zu Beginn der Infektion prüft Stuxnet zuerst, ob der Rechner schon infiziert ist und, wenn ja, ob seine gespeicherten Konfigurationsdaten aktuell sind. Danach prüft er auf ein passendes 32-Bit-System. Je nach Version des Betriebssystems gibt er sich durch zwei verschiedene ''Zero-Day-Exploits'' mittels [[Rechteausweitung|Privileg-Eskalation]] erweiterte [[Administrator (Rolle)|Rechte]]. Bis zur Version Windows XP [[Service Pack|SP2]] verwendet Stuxnet dazu einen Fehler im Kernel-Mode-Treiber <code>win32k.sys</code>,<ref group="T" name="MS10-073">{{Internetquelle |url=http://www.microsoft.com/technet/security/bulletin/MS10-073.mspx |titel=Windows Kernel-Mode Drivers Could Allow Elevation of Privilege |hrsg=Microsoft Security Bulletin MS10-073 |datum=2010-10-12 |sprache=en |abruf=2010-11-18}}</ref> bei neueren Versionen benutzt er eine Lücke im [[Prozess-Scheduler|Task-Scheduler]].<ref group="T" name="installation" /> Anschließend versucht Stuxnet, seinen Schadcode in installierte Antiviren- und [[Windows-Systemdienst]]e zu injizieren.<ref group="T" name="avprogs" /> Die eigentliche Installation führt Stuxnet danach in einem eigenen, vom kompromittierten System als vertrauenswürdig eingestuften [[Prozess (Informatik)|Prozess]] aus. Neben anderen Dateien<ref group="T" name="files1" /> installiert der Wurm mit Hilfe der [[Digitales Zertifikat|signierten Zertifikate]] auch zwei [[Gerätetreiber|Treiberdateien]] <code>mrxcls.sys</code> und <code>mrxnet.sys</code> im System, die die weitere Verbreitung von Stuxnet auch nach einem [[Neustart (Computer)|Neustart]] sicherstellen sollen.
|hrsg=Microsoft Security Bulletin MS10-073
|url=http://www.microsoft.com/technet/security/bulletin/MS10-073.mspx
|titel=Windows Kernel-Mode Drivers Could Allow Elevation of Privilege
|sprache=en
|datum=2010-10-12
|zugriff=2010-11-18
}}</ref>, bei neueren Versionen benutzt er eine Lücke im [[Prozess-Scheduler|Task-Scheduler]].<ref group="T" name="installation" /> Anschließend versucht Stuxnet, seinen Schadcode in installierte Antiviren- und [[Windows-Systemdienst]]e zu injizieren.<ref group="T" name="avprogs"/> Die eigentliche Installation führt Stuxnet danach in einem eigenen, vom kompromittierten System als vertrauenswürdig eingestuften [[Prozess (Informatik)|Prozess]] aus. Neben anderen Dateien<ref group="T" name="files1"/> installiert der Wurm mit Hilfe der [[Digitales Zertifikat|signierten Zertifikate]] auch zwei [[Gerätetreiber|Treiber-Dateien]] <code>mrxcls.sys</code> und <code>mrxnet.sys</code> im System, die die weitere Verbreitung von Stuxnet auch nach einem [[Neustart (Computer)|Neustart]] sicherstellen sollen.


Nach der Installation des Windows-Rootkits stehen Stuxnet mehrere Möglichkeiten zur Verfügung, sich in einem LAN zu verbreiten, in dem nur ein eingeschränkter oder gar kein Internetzugang möglich ist:<ref group="T" name="propagation"/>
Nach der Installation des Windows-Rootkits stehen Stuxnet mehrere Möglichkeiten zur Verfügung, sich in einem [[Local Area Network|LAN]] zu verbreiten, in dem nur ein eingeschränkter oder gar kein Internetzugang möglich ist:<ref group="T" name="propagation" />
Es werden [[Remote Procedure Call|RPC-Server- und -Client]]-Programme installiert, die die [[Peer-to-Peer]]-Kommunikation zwischen mehreren infizierten Rechnern erlauben. Die verschiedenen [[Computerprogramm|Stuxnet-Instanzen]] sind dadurch in der Lage, sich auf eine vorhandene neuere Version zu [[Update|aktualisieren]]. Weiterhin versucht sich Stuxnet, über die [[Datei- und Druckdienste|Verzeichnis-Freigaben]] aller Benutzer eines Computers und der [[Domäne (Windows)|Domäne]] auf weiteren Computern zu installieren.
Es werden [[Remote Procedure Call|RPC-Server- und -Client]]-Programme installiert, die die [[Peer-to-Peer]]-Kommunikation zwischen mehreren infizierten Rechnern erlauben. Die verschiedenen [[Computerprogramm|Stuxnet-Instanzen]] sind dadurch in der Lage, sich auf eine vorhandene neuere Version zu [[Softwareaktualisierung|aktualisieren]]. Weiterhin versucht sich Stuxnet, über die [[Datei- und Druckdienste|Verzeichnis-Freigaben]] aller Benutzer eines Computers und der [[Domain Controller|Domäne]] auf weiteren Computern zu installieren.


Der Computerwurm nutzt eine Sicherheitslücke in der Verwaltung des [[Druckspooler]]s („Print Spooler zero-day vulnerabilty“), um Dateien in das <code>%System%</code>-Verzeichnis zu schreiben. Inzwischen hat sich herausgestellt, dass diese Sicherheitslücke von der Zeitschrift [[Hakin9]] zwar schon im April 2009 beschrieben wurde, aber in [[In-the-wild|freier Wildbahn]] zum ersten Mal von Stuxnet ausgenutzt wurde.<ref group="T" name="MS10-061">* {{internetquelle
Der Computerwurm nutzt eine Sicherheitslücke in der Verwaltung des [[Druckspooler]]s („Print Spooler zero-day vulnerabilty“), um Dateien in das <code>%System%</code>-Verzeichnis zu schreiben. Inzwischen hat sich herausgestellt, dass diese Sicherheitslücke von der Zeitschrift [[Hakin9]] zwar schon im April 2009 beschrieben wurde, aber in [[In-the-wild|freier Wildbahn]] zum ersten Mal von Stuxnet ausgenutzt wurde.<ref group="T" name="MS10-061">Belege:
* {{Internetquelle |url=http://www.securityfocus.com/bid/43073 |titel=CVE-2010-2729: Microsoft Windows Print Spooler Service Remote Code Execution Vulnerability |hrsg=Symantec Connect |datum=2010-09-27 |abruf=2010-11-19}}
|hrsg=Symantec Connect
* {{Internetquelle
|url=http://www.securityfocus.com/bid/43073
|url=http://www.microsoft.com/technet/security/bulletin/MS10-061.mspx
|titel=CVE-2010-2729: Microsoft Windows Print Spooler Service Remote Code Execution Vulnerability
|titel=MS10-061: Vulnerability in Print Spooler Service Could Allow Remote Code Execution
|datum=2010-09-27
|hrsg=Microsoft Security Bulletin
|zugriff=2010-11-19
|datum=2010-09-29
}}
|abruf=2010-11-19}}</ref> Diese Lücke wird nur ausgenutzt, wenn das Systemdatum vor dem 1. Juni 2011 liegt.<ref group="T" name="propagation" />
* {{internetquelle
|hrsg=Microsoft Security Bulletin
|url=http://www.microsoft.com/technet/security/bulletin/MS10-061.mspx
|titel=MS10-061: Vulnerability in Print Spooler Service Could Allow Remote Code Execution
|datum=2010-09-29
|zugriff=2010-11-19
}}</ref> Diese Lücke wird nur ausgenutzt, wenn das Systemdatum vor dem 1. Juni 2011 liegt.<ref group="T" name="propagation" />


Ein [[Pufferüberlauf]] im [[Microsoft Windows SharePoint Services|Windows Server Service]] (WSS)<ref group="T" name="ms08_067">* {{internetquelle
Ein [[Pufferüberlauf]] im [[Microsoft Windows SharePoint Services|Windows Server Service (WSS)]]<ref group="T" name="ms08_067">Belege:
* {{Internetquelle |url=https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-4250 |titel=CVE-2008-4250: Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerability |hrsg=Symantec Connect |datum=2009-02-09 |abruf=2010-11-19}}
|hrsg=Symantec Connect
* {{Internetquelle
|url=http://www.securityfocus.com/bid/31874
|url=http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
|titel=CVE-2008-4250: Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerability
|titel=MS08-067: Vulnerability in Server Service Could Allow Remote Code Execution
|datum=2009-02-09
|hrsg=Microsoft Security Bulletin
|zugriff=2010-11-19
|datum=2008-10-23
}}
|abruf=2010-11-19}}</ref>
* {{internetquelle
|hrsg=Microsoft Security Bulletin
|url=http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
|titel=MS08-067: Vulnerability in Server Service Could Allow Remote Code Execution
|datum=2008-10-23
|zugriff=2010-11-19
}}</ref>
wurde schon von dem Computerwurm [[Conficker]] alias ''Downadup'' ausgenutzt. Stuxnet verwendet diesen Fehler ebenfalls, um sich per [[Server Message Block|SMB]] auf weiteren Computern zu installieren. Allerdings müssen dazu bestimmte zeitliche Rahmenbedingungen erfüllt sein:
wurde schon von dem Computerwurm [[Conficker]] alias ''Downadup'' ausgenutzt. Stuxnet verwendet diesen Fehler ebenfalls, um sich per [[Server Message Block|SMB]] auf weiteren Computern zu installieren. Allerdings müssen dazu bestimmte zeitliche Rahmenbedingungen erfüllt sein:
# Das aktuelle Datum liegt vor dem 1. Januar 2030.
# Das aktuelle Datum liegt vor dem 1. Januar 2030.
# Die jeweiligen Virendefinitionsdateien wurden zuletzt vor dem 1. Januar 2009 aktualisiert.
# Die jeweiligen Virendefinitionsdateien wurden zuletzt vor dem 1. Januar 2009 aktualisiert.
# Die Zeitmarken von <code>kernel32.dll</code> und <code>netapi32.dll</code> liegen nach dem 28. Oktober 2008 ([[Patch Day|Windows Patch Day]]).<ref group="T" name="propagation" />
# Die Zeitmarken von <code>kernel32.dll</code> und <code>netapi32.dll</code> liegen nach dem 28. Oktober 2008 ([[Patchday|Windows Patch Day]]).<ref group="T" name="propagation" />


In einer seit März 2010 nachgewiesenen Version von Stuxnet<ref group="T" name="timeline" /> wird eine Schwachstelle in der Behandlung von [[LNK-Datei]]en<ref group="T" name="ms10_046">* {{internetquelle
In einer seit März 2010 nachgewiesenen Version von Stuxnet<ref group="T" name="timeline" /> wird eine Schwachstelle in der Behandlung von [[LNK-Datei]]en<ref group="T" name="ms10_046">Belege:
* {{Internetquelle |url=http://www.securityfocus.com/bid/41732 |titel=CVE-2010-2568: Microsoft Windows Shortcut 'LNK/PIF' Files Automatic File Execution Vulnerability |hrsg=Symantec Connect |datum=2010-08-11 |abruf=2010-11-19}}
|hrsg=Symantec Connect
* {{Internetquelle
|url=http://www.securityfocus.com/bid/41732
|url=http://www.msisac.org/advisories/2010/2010-053.cfm
|titel=CVE-2010-2568: Microsoft Windows Shortcut 'LNK/PIF' Files Automatic File Execution Vulnerability
|titel=Vulnerability in Windows Shell Could Allow Automatic File Execution
|datum=2010-08-11
|hrsg=Multi-State Information Sharing and Analysis Center (MS-ISAC)
|zugriff=2010-11-19
|datum=2010-07-17
}}
|abruf=2010-11-19}}
* {{internetquelle
* {{Internetquelle
|hrsg=Multi-State Information Sharing and Analysis Center (MS-ISAC)
|url=http://www.msisac.org/advisories/2010/2010-053.cfm
|url=http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-046.mspx
|titel=Vulnerability in Windows Shell Could Allow Automatic File Execution
|titel=MS10-046: Sicherheitsanfälligkeit in Windows Shell kann Remotecodeausführung ermöglichen (2286198)
|hrsg=Microsoft Security Bulletin
|datum=2010-07-17
|zugriff=2010-11-19
|datum=2010-08-02
|abruf=2010-12-03}}</ref> verwendet, um den Wurm über neu angeschlossene USB-Laufwerke verbreiten zu können, ohne auf eine Netzwerkverbindung angewiesen zu sein. Dazu genügt es, sich den [[Verzeichnisstruktur|Verzeichnisinhalt]] des Laufwerks anzeigen zu lassen. Vor einer Installation prüft Stuxnet, ob durch das Laufwerk schon drei Rechner infiziert wurden. In diesem Fall werden die Dateien<ref group="T" name="files2" /> vom Laufwerk gelöscht. Außerdem findet nach dem 24. Juni 2012 keine weitere Verbreitung statt. Durch Eingriffe in <code>kernel32.dll</code> und <code>netapi32.dll</code> bleiben diese Vorgänge dem Benutzer verborgen.<ref group="T" name="installation" />
}}
* {{internetquelle
|hrsg=Microsoft Security Bulletin
|url=http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-046.mspx
|titel=MS10-046: Sicherheitsanfälligkeit in Windows Shell kann Remotecodeausführung ermöglichen (2286198)
|datum=2010-08-02
|zugriff=2010-12-03
}}</ref> verwendet, um den Wurm über neu angeschlossene USB-Laufwerke verbreiten zu können, ohne auf eine Netzwerkverbindung angewiesen zu sein. Dazu genügt es, sich den [[Verzeichnisstruktur|Verzeichnisinhalt]] des Laufwerks anzeigen zu lassen. Vor einer Installation prüft Stuxnet, ob durch das Laufwerk schon drei Rechner infiziert wurden. In diesem Fall werden die Dateien<ref group="T" name="files2"/> vom Laufwerk gelöscht. Außerdem findet nach dem 24. Juni 2012 keine weitere Verbreitung statt. Durch Eingriffe in <code>kernel32.dll</code> und <code>netapi32.dll</code> bleiben diese Vorgänge dem Benutzer verborgen.<ref group="T" name="installation" />


=== WinCC-Software ===
=== WinCC-Software ===
[[Datei:Step7 communicating with plc.svg|miniatur|Kopplung eines [[STEP 7|Step7]]-Programms mit einer [[Speicherprogrammierbare Steuerung|SPS]] über [[WinCC]].]]
[[Datei:Step7 communicating with plc.svg|mini|Kopplung eines [[STEP 7|Step7]]-Programms mit einer [[Speicherprogrammierbare Steuerung|SPS]] über [[WinCC]]]]
[[Datei:Stuxnet_modifying_plc.svg|miniatur|''Stuxnet'' verhindert die Anzeige der eigenen [[Anweisungsliste|AWL]].]]
[[Datei:Stuxnet modifying plc.svg|mini|''Stuxnet'' verhindert die Anzeige der eigenen [[Anweisungsliste|AWL]]]]
Der nächste wichtige Schritt für Stuxnet ist, sich in STEP7-Projektdateien (S7P-Dateien) festzusetzen. Zum einen benutzt er dazu den Server, der die WinCC-Datenbank-Software zur Verfügung stellt. Mit Hilfe des in der Software fest einprogrammierten Kennworts schreibt Stuxnet durch [[SQL]]-Befehle eine Kopie seiner selbst in die Datenbank. Sobald der lokale Rechner infiziert ist, wird der Eintrag wieder entfernt, aber gleichzeitig eine [[CAB (Dateiformat)|CAB-Datei]] geschrieben, die eine neue Stuxnet-[[Dynamic Link Library|DLL]] erzeugen kann. Durch Suchvorgänge beim Laden der Systembibliotheken wird dann diese modifizierte DLL geladen, entschlüsselt und installiert.<ref group="T" name="propagation" /> Damit ereignet sich eine neue Infektion, die auch ein vorheriges Löschen der Dateien von Stuxnet wieder kompensiert. Zum anderen installiert er zwei [[Hook (Informatik)|Hooks]] im ''Simatic Manager für PCS 7''.<ref group="T" name="engineering-system">{{Internetquelle |url=https://www.automation.siemens.com/mcms/process-control-systems/de/simatic-pcs-7/simatic-pcs-7-systemkomponenten/engineering-system/Pages/engineering-system.aspx |titel=Engineering System |hrsg=Siemens AG |abruf=2010-11-20}}</ref> Es wird jedes Projekt infiziert, das innerhalb etwa der letzten 3,5&nbsp;Jahre benutzt oder geändert wurde und das einen Ordner <code>wincproj</code> mit einer gültigen MCP-Datei (eine solche wird typischerweise von WinCC selbst erzeugt) enthält. Von einer Infektion ausgenommen werden Projekte, die nach dem Schema <code>\Step7\Examples\*</code> benannt sind.<ref group="T" name="propagation" />

Der nächste wichtige Schritt für Stuxnet ist, sich in STEP7-Projektdateien (S7P-Dateien) festzusetzen. Zum einen benutzt er dazu den Server, der die WinCC-Datenbank-Software zur Verfügung stellt. Mit Hilfe des in der Software fest einprogrammierten Kennworts schreibt Stuxnet durch [[SQL|SQL-Befehle]] eine Kopie seiner selbst in die Datenbank. Sobald der lokale Rechner infiziert ist, wird der Eintrag wieder entfernt, aber gleichzeitig eine [[CAB (Dateiformat)|CAB-Datei]] geschrieben, die eine neue Stuxnet-[[Dynamic Link Library|DLL]] erzeugen kann. Durch Suchvorgänge beim Laden der Systembibliotheken wird dann diese modifizierte DLL geladen, entschlüsselt und installiert.<ref group="T" name="propagation" /> Damit ereignet sich eine neue Infektion, die auch ein vorheriges Löschen der Dateien von Stuxnet wieder kompensiert. Zum anderen installiert er zwei [[Hook (Informatik)|Hooks]] im ''Simatic Manager für PCS 7''.<ref group="T" name="engineering-system">{{internetquelle
|hrsg=Siemens AG
|url=https://www.automation.siemens.com/mcms/process-control-systems/de/simatic-pcs-7/simatic-pcs-7-systemkomponenten/engineering-system/Pages/engineering-system.aspx
|titel=Engineering System
|datum=2910
|zugriff=2010-11-20
}}</ref> Es wird jedes Projekt infiziert, das innerhalb etwa der letzten 3,5&nbsp;Jahre benutzt oder geändert wurde und das einen Ordner <code>wincproj</code> mit einer gültigen MCP-Datei (eine solche wird typischerweise von WinCC selbst erzeugt) enthält. Von einer Infektion ausgenommen werden Projekte, die nach dem Schema <code>\Step7\Examples\*</code> benannt sind.<ref group="T" name="propagation" />


Die Datei <code>s7otbxdx.dll</code> ist die zentrale Bibliothek, mit der die Kopplung einer SPS mit einer Step7-Anwendung oder einem Field-PG stattfindet. Die originale Datei wird von Stuxnet in <code>s7otbx'''s'''x.dll</code> umbenannt und durch eine eigene <code>s7otbxdx.dll</code> ergänzt, damit Schreib- und Lesezugriffe zur SPS überwacht werden können. Insbesondere ermöglicht dieses Vorgehen sowohl das Unterbringen eigenen Schadcodes als [[Anweisungsliste]] (AWL, engl. Statementlist STL) in der SPS als auch diesen Code vor Veränderungen zu schützen. Letztlich wird von der Stuxnet-DLL als SPS-Rootkit kontrolliert, welche Programme mit welchen Parametern in der angeschlossenen SPS ausgeführt werden.<ref group="T" name="modifying_plcs" />
Die Datei <code>s7otbxdx.dll</code> ist die zentrale Bibliothek, mit der die Kopplung einer SPS mit einer Step7-Anwendung oder einem Field-PG stattfindet. Die originale Datei wird von Stuxnet in <code>s7otbx'''s'''x.dll</code> umbenannt und durch eine eigene <code>s7otbxdx.dll</code> ergänzt, damit Schreib- und Lesezugriffe zur SPS überwacht werden können. Insbesondere ermöglicht dieses Vorgehen sowohl das Unterbringen eigenen Schadcodes als [[Anweisungsliste]] (AWL, engl. Statementlist STL) in der SPS als auch diesen Code vor Veränderungen zu schützen. Letztlich wird von der Stuxnet-DLL als SPS-Rootkit kontrolliert, welche Programme mit welchen Parametern in der angeschlossenen SPS ausgeführt werden.<ref group="T" name="modifying_plcs" />


=== Eingriff in die SPS ===
=== Eingriff in die speicherprogrammierbare Steuerung ===
[[Datei:S7300.JPG|mini|Eine Anlage der Familie [[Simatic#Simatic S7|SIMATIC S7-300]]]]
Die Programme für eine [[SIMATIC S7|Simatic-S7]]-Steuerung sind in verschiedene [[Modularität|Bausteine]] mit bestimmten Aufgaben aufgeteilt:
Die Programme für eine [[SIMATIC S7|Simatic-S7]]-Steuerung sind in verschiedene [[Modularität|Bausteine]] mit bestimmten Aufgaben aufgeteilt:
* Organisationsbausteine (OB) werden von der SPS-CPU zyklisch abgearbeitet, um Programme auszuführen. Besonders wichtig sind OB1 als zentraler Einstiegspunkt für jedes Programm und OB35 als standardmäßiger [[Watchdog]]-Timer.
* Organisationsbausteine (OB) werden von der [[Speicherprogrammierbare Steuerung|SPS]]-CPU zyklisch abgearbeitet, um Programme auszuführen. Besonders wichtig sind OB1 als zentraler Einstiegspunkt für jedes Programm und OB35 als standardmäßiger [[Watchdog]]-Timer.
* System-Daten-Bausteine (SDB) speichern den konkreten Aufbau einer bestimmten Anlagensteuerung. Hier wird die Konfiguration, beispielsweise Anzahl und Typ, der angeschlossenen Geräte hinterlegt.
* System-Daten-Bausteine (SDB) speichern den konkreten Aufbau einer bestimmten Anlagensteuerung. Hier wird die Konfiguration, beispielsweise Anzahl und Typ, der angeschlossenen Geräte hinterlegt.
* In den Datenbausteinen (DB) sind die [[Datenstruktur]]en der jeweiligen Programme abgelegt.
* In den Datenbausteinen (DB) sind die [[Datenstruktur]]en der jeweiligen Programme abgelegt.
* Funktionsbausteine (FB) enthalten den eigentlichen Programmcode.
* Funktionsbausteine (FB) enthalten den eigentlichen Programmcode.
[[Datei:S7300.JPG|thumb|Eine Anlage der Familie [[Simatic#Simatic S7|SIMATIC S7-300]]]]
Stuxnet überprüft vor einer Infektion die SPS auf verschiedene Eigenschaften und verhält sich dementsprechend unterschiedlich. Es wurden drei verschiedene Infektionsroutinen A, B und C festgestellt. Die Varianten A und B sind für die S7-300<ref group="T" name="s7-300">{{internetquelle
|hrsg=Siemens AG
|url=http://www.automation.siemens.com/mcms/programmable-logic-controller/en/simatic-s7-controller/s7-300/cpu/Pages/Default.aspx
|titel=S7-300 CPUs
|datum=2009-06-24
|zugriff=2010-12-1
}}</ref> mit CPU-Typ 315–2 und bestimmten in den SDBs definierten Werten ausgelegt. Diese beiden Varianten wurden inzwischen genauer untersucht. Über die deutlich komplexere Variante C für die S7-400 mit CPU-Typ 417<ref group="T" name="s7-400">{{internetquelle
|hrsg=Siemens AG
|url=http://www.automation.siemens.com/mcms/programmable-logic-controller/en/simatic-s7-controller/s7-400/cpu/Pages/Default.aspx
|titel=S7-400 CPUs
|datum=
|zugriff=2010-12-1
}}</ref> wurde bis November 2010 wenig bekannt, da der Programmcode anscheinend deaktiviert oder nur „teilweise fertig“ ist.<ref group="T" name="modifying_plcs" />


Stuxnet überprüft vor einer Infektion die SPS auf verschiedene Eigenschaften und verhält sich dementsprechend unterschiedlich. Es wurden drei verschiedene Infektionsroutinen A, B und C festgestellt. Die Varianten A und B sind für die S7-300<ref group="T" name="s7-300">{{Internetquelle |url=http://www.automation.siemens.com/mcms/programmable-logic-controller/en/simatic-s7-controller/s7-300/cpu/Pages/Default.aspx |titel=S7-300 CPUs |hrsg=Siemens AG |datum=2009-06-24 |archiv-url=https://web.archive.org/web/20101224032244/http://www.automation.siemens.com/MCMS/PROGRAMMABLE-LOGIC-CONTROLLER/EN/SIMATIC-S7-CONTROLLER/S7-300/CPU/Pages/Default.aspx |archiv-datum=2010-12-24 |abruf=2010-12-01}}</ref> mit CPU-Typ 315–2 und bestimmten in den SDBs definierten Werten ausgelegt. Diese beiden Varianten wurden inzwischen genauer untersucht. Über die deutlich komplexere Variante C für die S7-400 mit CPU-Typ 417<ref group="T" name="s7-400">{{Internetquelle |url=http://www.automation.siemens.com/mcms/programmable-logic-controller/en/simatic-s7-controller/s7-400/cpu/Pages/Default.aspx |titel=S7-400 CPUs |hrsg=Siemens AG |datum= |archiv-url=https://web.archive.org/web/20101018073338/http://www.automation.siemens.com/MCMS/PROGRAMMABLE-LOGIC-CONTROLLER/EN/SIMATIC-S7-CONTROLLER/S7-400/CPU/Pages/Default.aspx |archiv-datum=2010-10-18 |abruf=2010-12-01}}</ref> wurde bis November 2010 wenig bekannt, da der Programmcode anscheinend deaktiviert oder nur „teilweise fertig“ ist.<ref group="T" name="modifying_plcs" />
Durch die Hilfe eines niederländischen [[Profibus]]-Experten konnte die Funktionsweise der Varianten A und B näher erklärt werden. Eine Infektion erfolgt nur dann, wenn der Programmbaustein FB1869<ref group="T" name="modifying_plcs" /> definiert und im SDB mindestens ein Profibus-Kommunikations-Modul CP-342-5 eingetragen ist. Bis zu sechs dieser Module steuern je 31 [[Frequenzumformer]] an, die die [[Drehgeschwindigkeit]] von Elektromotoren regeln.<ref group="T" name="stuxnet-breakthrough"/> Durch die [[Implementierung]] eines [[Endlicher Automat|endlichen Automaten]] mit sechs Zuständen verändert Stuxnet in unregelmäßigen Abständen von 13 Tagen bis zu drei Monaten die von den Umformern einzustellende Frequenz. Anhand der im SDB hinterlegten Identifikationsnummer<ref group="T" name="profibus">vgl. dazu {{internetquelle

|hrsg=[[PROFIBUS & PROFINET International]]
Durch die Hilfe eines niederländischen [[Profibus]]-Experten konnte die Funktionsweise der Varianten A und B näher erklärt werden. Eine Infektion erfolgt nur dann, wenn der Programmbaustein FB1869<ref group="T" name="modifying_plcs" /> definiert und im SDB mindestens ein Profibus-Kommunikations-Modul CP-342-5 eingetragen ist. Bis zu sechs dieser Module steuern je 31 [[Frequenzumformer]] an, die die [[Drehgeschwindigkeit]] von Elektromotoren regeln.<ref group="T" name="stuxnet-breakthrough" /> Durch die [[Implementierung]] eines [[Endlicher Automat|endlichen Automaten]] mit sechs Zuständen verändert Stuxnet in unregelmäßigen Abständen von 13 Tagen bis zu drei Monaten die von den Umformern einzustellende Frequenz. Anhand der im SDB hinterlegten Identifikationsnummer<ref group="T" name="profibus">vgl. dazu {{Internetquelle |url=http://www.profibus.com/products/ident-numbers/ |titel=Ident Numbers: What They Are, And How To Get One |hrsg=[[Profibus & Profinet International]] |datum= |abruf=2010-12-01}}</ref> wurde die Stuxnet-Variante&nbsp;A Frequenzumformern des Unternehmens ''Vacon''<ref name="vacon">''[[:en:Vacon|Vacon]]'' in der englischsprachigen Wikipedia. {{Internetquelle |url=http://www.vacon.com/ |titel=Vacon is a leading supplier of variable speed AC drives |hrsg=Vacon Plc |datum= |sprache=en |abruf=2010-12-01}}</ref> aus [[Finnland]], die Variante&nbsp;B dem Hersteller ''Fararo Paya''<ref name="fararopaya">{{Internetquelle |url=http://www.fararopaya.com/ |titel=FararoPaya |datum= |sprache=en |abruf=2010-12-01}}</ref> in [[Teheran]] zugeordnet.<ref group="T" name="modifying_plcs" />
|url=http://www.profibus.com/products/ident-numbers/
|titel=Ident Numbers: What They Are, And How To Get One
|datum=
|zugriff=2010-12-1
}}</ref> wurde die Stuxnet-Variante A Frequenzumformern der Firma ''Vacon''<ref name="vacon">vgl. [[:en:Vacon]] und {{internetquelle
|hrsg=Vacon Plc
|url=http://www.vacon.com/
|titel=Vacon is a leading supplier of variable speed AC drives
|sprache=en
|datum=
|zugriff=2010-12-1
}}</ref> aus [[Finnland]], die Variante B dem Hersteller ''Fararo Paya''<ref name="fararopaya">{{internetquelle
|hrsg=FararoPaya
|url=http://www.fararopaya.com/%28X%281%29A%28mCG5gvLHywEkAAAAMTJhMGExYWMtY2RmNi00OTY5LWJmNjEtMmNhNWE0YzVkMTMyadyKfV3wypOI_yuYetT9ku5wbgc1%29S%283v5xmjy5dnahap45dcqfxw55%29%29/English/Default.aspx
|titel=Internetauftritt
|sprache=en
|datum=
|zugriff=2010-12-1
|offline=ja
}}</ref> in [[Teheran]] zugeordnet.<ref group="T" name="modifying_plcs" />


=== Aktualisierungen und Abruf von Daten ===
=== Aktualisierungen und Abruf von Daten ===
Bei jeder Installation sammelt Stuxnet Informationen über den infizierten Computer und speichert diese [[Obfuscator|verschleiert]] in einer eigenen Konfigurationsdatei. Unter anderem wird gespeichert:<ref group="T" name="attack_scenario" />
Bei jeder Installation sammelt Stuxnet Informationen über den infizierten Computer und speichert diese [[Obfuskation (Software)|verschleiert]] in einer eigenen Konfigurationsdatei. Unter anderem wird gespeichert:<ref group="T" name="attack_scenario" />
* der [[Zeitstempel|Zeitpunkt]] der Infektion,
* der [[Zeitstempel|Zeitpunkt]] der Infektion,
* die [[Versionsnummer]]n von Betriebssystem und [[Service Pack]],
* die [[Versionsnummer]]n von Betriebssystem und [[Service Pack]],
Zeile 203:Zeile 136:
* und die Namen der infizierten Step7-Projekte.
* und die Namen der infizierten Step7-Projekte.


Durch eine [[Hypertext Transfer Protocol|Get-Anfrage über Port 80]] an ''www.windowsupdate.com'' und ''www.msn.com'' prüft Stuxnet, ob eine Internet-Verbindung überhaupt möglich ist oder durch eine [[Firewall]] verhindert wird. Bei Erfolg werden die gesammelten Daten an die Adressen ''www.mypremierfutbol.com'' und ''www.todaysfutbol.com'' per <code>Get index.php?data=[DATA]</code> übertragen. Die Server dieser [[Domain (Internet)|Domain]]s hatten ihren Sitz in Dänemark und Malaysia. Für Stuxnet ist es möglich, sich über diese Mechanismen ähnlich wie in einem [[Botnetz]] zu aktualisieren, allerdings wurde dies noch nicht beobachtet.<ref group="T" name="command_and_control"/>
Durch eine [[Hypertext Transfer Protocol|Get-Anfrage über Port 80]] an ''www.windowsupdate.com'' und ''www.msn.com'' prüft Stuxnet, ob eine Internet-Verbindung überhaupt möglich ist oder durch eine [[Firewall]] verhindert wird. Bei Erfolg werden die gesammelten Daten an die Adressen ''www.mypremierfutbol.com'' und ''www.todaysfutbol.com'' per <code>Get index.php?data=[DATA]</code> übertragen. Die Server dieser [[Domain (Internet)|Domains]] hatten ihren Sitz in Dänemark und Malaysia. Für Stuxnet ist es möglich, sich über diese Mechanismen ähnlich wie in einem [[Botnetz]] zu aktualisieren, allerdings wurde dies noch nicht beobachtet.<ref group="T" name="command_and_control" />


== Verbreitung ==
== Verbreitung ==
Zeile 211:Zeile 144:
{| class="wikitable"
{| class="wikitable"
|-
|-
! width=10% | Datum !! Ereignis
!width="10%"| Datum !! Ereignis
|-
|-
| {{dts|20|11|2008}} || Der [[Trojanisches Pferd (Computerprogramm)|Trojaner]] ''Zlob''<ref name="zlob">vgl. Artikel [[:en:Zlob trojan]]</ref> nutzt zum ersten Mal die LNK-Lücke (MS10-046) aus, die später von Stuxnet verwendet werden wird.
| {{DatumZelle|2008-11-20}} || Der [[Trojanisches Pferd (Computerprogramm)|Trojaner]] ''Zlob''<ref name="zlob">''[[:en:Zlob trojan|Zlob trojan]]'' in der englischsprachigen Wikipedia</ref> nutzt zum ersten Mal die LNK-Lücke (MS10-046) aus, die später von Stuxnet verwendet werden wird.
|-
|-
| April 2009 || Das Magazin [[Hakin9]] veröffentlicht Details zum Print-Spooler-Exploit MS10-061.
| April 2009 || Das Magazin [[Hakin9]] veröffentlicht Details zum Print-Spooler-Exploit MS10-061.
Zeile 219:Zeile 152:
| Juni 2009 || Die erste beobachtete Version von Stuxnet benutzt weder die LNK-Lücke MS10-046 noch [[Digitales Zertifikat|signierte Treiber-Zertifikate]].
| Juni 2009 || Die erste beobachtete Version von Stuxnet benutzt weder die LNK-Lücke MS10-046 noch [[Digitales Zertifikat|signierte Treiber-Zertifikate]].
|-
|-
| {{dts|25|1|2010}} || Der Stuxnet-Treiber wird mit einem Zertifikat von [[Realtek]] signiert.
| {{DatumZelle|2010-01-25}} || Der Stuxnet-Treiber wird mit einem Zertifikat von [[Realtek]] signiert.
|-
|-
| April 2010 || Eine Stuxnet-Variante verwendet erstmals Remotecode-Ausführung durch die Windows-Shell (MS10-046).
| April 2010 || Eine Stuxnet-Variante verwendet erstmals Remotecode-Ausführung durch die Windows-Shell (MS10-046).
|-
|-
| {{dts|17|6|2010}} || ''Virusblokada'' berichtet von Stuxnet als ''RootkitTmphider'', der die Verarbeitung von Shortcuts/LNK-Dateien zur Verbreitung ausnutzt. Dieser LNK-Exploit wird später MS10-046 benannt.
| {{DatumZelle|2010-06-17}} || ''Virusblokada'' berichtet von Stuxnet als ''RootkitTmphider'', der die Verarbeitung von Shortcuts/LNK-Dateien zur Verbreitung ausnutzt. Dieser LNK-Exploit wird später MS10-046 benannt.
|-
|-
| {{dts|13|7|2010}} || Symantec fügt eine Erkennung des Trojaners unter dem Namen ''W32.Temphid'' ein.
| {{DatumZelle|2010-07-13}} || Symantec fügt eine Erkennung des Trojaners unter dem Namen ''W32.Temphid'' ein.
|-
|-
| {{dts|16|7|2010}} || Microsoft veröffentlicht das Security Advisory „Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198)“.
| {{DatumZelle|2010-07-16}} || Microsoft veröffentlicht das Security Advisory „Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198)“.
[[VeriSign]] widerruft das Realtek-Zertifikat.
[[Verisign]] widerruft das Realtek-Zertifikat.
|-
|-
| {{dts|17|7|2010}} || [[Eset|ESET]] findet eine Stuxnet-Version mit einem Treiberzertifikat von JMicron.
| {{DatumZelle|2010-07-17}} || [[ESET]] findet eine Stuxnet-Version mit einem Treiberzertifikat von JMicron.
|-
|-
| {{dts|19|7|2010}} || Siemens berichtet über Untersuchungen zur Infektion seiner SCADA-Anlagen.
| {{DatumZelle|2010-07-19}} || Siemens berichtet über Untersuchungen zur Infektion seiner SCADA-Anlagen.
Symantec benennt die Erkennung in ''W32.Stuxnet'' um.
Symantec benennt die Erkennung in ''W32.Stuxnet'' um.
|-
|-
| ab {{dts|20|7|2010}} || Symantec protokolliert den Datenverkehr mit den Command- and Control-Domains.
| {{DatumZelle|2010-07-19|pre=ab}} || Symantec protokolliert den Datenverkehr mit den Command- and Control-Domains.
|-
|-
| {{dts|22|7|2010}} || VeriSign widerruft das Zertifikat von [[JMicron Technology|JMicron]].
| {{DatumZelle|2010-07-22}} || VeriSign widerruft das Zertifikat von [[JMicron Technology|JMicron]].
|-
|-
| {{dts|2|8|2010}} || Microsoft veröffentlicht Patch MS10-046 gegen den Shortcut-Exploit.
| {{DatumZelle|2010-08-02}} || Microsoft veröffentlicht Patch MS10-046 gegen den Shortcut-Exploit.
|-
|-
| {{dts|6|8|2010}} || Symantec beschreibt die Funktion von Stuxnet als SPS-Rootkit.
| {{DatumZelle|2010-08-06}} || Symantec beschreibt die Funktion von Stuxnet als SPS-Rootkit.
|-
|-
| {{dts|22|8|2010}} || Symantec kann keine neu infizierten [[IP-Adresse]]n aus dem Iran mehr feststellen.<ref group="T" name="infection_statistics" />
| {{DatumZelle|2010-08-22}} || Symantec kann keine neu infizierten [[IP-Adresse]]n aus dem Iran mehr feststellen.<ref group="T" name="infection_statistics" />
|-
|-
| {{dts|14|9|2010}} || Microsoft veröffentlicht den Print-Spooler-Patch MS10-061.
| {{DatumZelle|2010-09-14}} || Microsoft veröffentlicht den Print-Spooler-Patch MS10-061.
Laut Siemens sollen weltweit 14 Anlagen betroffen sein. Schäden hätten jedoch nicht festgestellt werden können.<ref name="computerworld">{{Internetquelle
Laut Siemens sollen weltweit 14 Anlagen betroffen sein. Schäden hätten jedoch nicht festgestellt werden können.<ref name="computerworld">{{Internetquelle |autor=Robert McMillan |url=http://www.computerworld.com/s/article/print/9185419/Siemens_Stuxnet_worm_hit_industrial_systems |titel=Siemens: Stuxnet worm hit industrial systems |werk=Computerworld |datum=2010-09-14 |sprache=en |archiv-url=https://web.archive.org/web/20131221051636/http://www.computerworld.com/s/article/print/9185419/Siemens_Stuxnet_worm_hit_industrial_systems |archiv-datum=2013-12-21 |abruf=2010-09-16}}</ref>
|url=http://www.computerworld.com/s/article/print/9185419/Siemens_Stuxnet_worm_hit_industrial_systems
|titel=Siemens: Stuxnet worm hit industrial systems
|autor=Robert McMillan
|datum=2010-09-14
|werk=Computerworld
|sprache=en
|zugriff=2010-09-16}}</ref>
|-
|-
| {{dts|26|9|2010}} || Der Iran bestätigt Angriffe durch Stuxnet. Es sollen 30.000 Computer befallen worden sein, dabei seien aber keine „ernsthaften Schäden“ aufgetreten.<ref name="heise2010-09-26">{{Internetquelle
| {{DatumZelle|2010-09-26}} || Der Iran bestätigt Angriffe durch Stuxnet. Es sollen 30.000 Computer befallen worden sein, dabei seien aber keine „ernsthaften Schäden“ aufgetreten.<ref name="heise2010-09-26">{{Internetquelle |url=https://www.heise.de/newsticker/meldung/Iran-bestaetigt-Cyber-Angriff-durch-Stuxnet-Update-1096365.html |titel=Iran bestätigt Cyber-Angriff durch Stuxnet |werk=[[Heise online]] |datum=2010-12-09 |abruf=2010-09-26}}</ref> Diese Aussage wird allerdings kurz darauf vom [[Außenministerium]] widerrufen. Dagegen wird „dem Westen“ [[Cyberwar|Cyber-Propaganda]] vorgeworfen.<ref name="spiegel2010-09-28">{{Internetquelle |url=http://www.spiegel.de/netzwelt/netzpolitik/0,1518,720043,00.html |titel=Iran wirft Westen Cyber-Propaganda vor |hrsg=Spiegel Online |datum=2010-09-28 |abruf=2010-12-09}}</ref>
|url=http://www.heise.de/newsticker/meldung/Iran-bestaetigt-Cyber-Angriff-durch-Stuxnet-Update-1096365.html
|titel=Iran bestätigt Cyber-Angriff durch Stuxnet
|datum=2010-12-09
|werk=[[Heise online]]
|zugriff=2010-09-26}}</ref> Diese Aussage wird allerdings kurz darauf vom [[Außenministerium]] widerrufen. Dagegen wird „dem Westen“ [[Cyberwar|Cyber-Propaganda]] vorgeworfen.<ref name="spiegel2010-09-28">{{Internetquelle
|url=http://www.spiegel.de/netzwelt/netzpolitik/0,1518,720043,00.html
|titel=Iran wirft Westen Cyber-Propaganda vor
|hrsg=Spiegel Online
|datum=2010-09-28
|zugriff=2010-12-09 }}</ref>
|-
|-
| {{dts|30|9|2010}} || Das ''W32.Stuxnet Dossier'' wird auf der ''[[Virus Bulletin]] Conference 2010'' vorgestellt.
| {{DatumZelle|2010-09-30}} || Das ''W32.Stuxnet Dossier'' wird auf der ''[[Virus Bulletin]] Conference 2010'' vorgestellt.
Die Nachrichtenagentur [[Xinhua]] berichtet von sechs Millionen befallenen Computern und fast tausend betroffenen Anlagensteuerungen in [[China]].<ref name="Kurier20101001">{{Internetquelle
Die Nachrichtenagentur [[Xinhua]] berichtet von sechs Millionen befallenen Computern und fast tausend betroffenen Anlagensteuerungen in [[China]].<ref name="Kurier20101001">{{Internetquelle |url=http://kurier.at/techno/2037523.php |titel=Stuxnet Attacken in China |werk=Kurier.at |datum=2010-10-01 |archiv-url=https://web.archive.org/web/20101004002621/http://kurier.at/techno/2037523.php |archiv-datum=2010-10-04 |offline=1 |abruf=2010-12-09}}</ref>
|werk=Kurier.at
|datum=2010-10-01
|url=http://kurier.at/techno/2037523.php
|titel=Stuxnet Attacken in China
|zugriff=2010-12-09 }}</ref>
|-
|-
| {{dts|2|10|2010}} || Siemens wurden bisher 15 befallene Anlagen gemeldet. Davon haben fünf ihren Standort in Deutschland, die übrigen in Westeuropa, den USA und Asien. Bei allen Anlagen sollen keine Schäden aufgetreten sein und das Virus konnte erfolgreich entfernt werden.<ref name="SZ-2010-01-02">{{Internetquelle
| {{DatumZelle|2010-10-02}} || Siemens wurden bisher 15 befallene Anlagen gemeldet. Davon haben fünf ihren Standort in Deutschland, die übrigen in Westeuropa, den USA und Asien. Bei allen Anlagen sollen keine Schäden aufgetreten sein und das Virus konnte erfolgreich entfernt werden.<ref name="SZ-2010-01-02">{{Internetquelle |url=http://www.sueddeutsche.de/digital/gefaehrliches-schadprogramm-computer-virus-stuxnet-trifft-deutsche-industrie-1.1007379 |titel=Gefährliches Schadprogramm: Computer-Virus Stuxnet trifft deutsche Industrie |werk=sueddeutsche.de |datum=2010-10-02 |abruf=2010-10-18}}</ref>
|werk=sueddeutsche.de
|datum=2010-10-02
|url=http://www.sueddeutsche.de/digital/gefaehrliches-schadprogramm-computer-virus-stuxnet-trifft-deutsche-industrie-1.1007379
|titel=Gefährliches Schadprogramm: Computer-Virus Stuxnet trifft deutsche Industrie
|zugriff=2010-10-18 }}</ref>
|-
|-
| {{dts|12|10|2010}} || Microsoft schließt mit Patch MS10-073 eine Lücke zur Privileg-Eskalation beim Laden von Tastaturbelegungen im Kernel.
| {{DatumZelle|2010-10-12}} || Microsoft schließt mit Patch MS10-073 eine Lücke zur Privileg-Eskalation beim Laden von Tastaturbelegungen im Kernel.
|-
|-
| {{dts|14|12|2010}} || Microsoft schließt mit Patch MS10-092 eine Lücke zur Privileg-Eskalation durch Benutzung des Task-Schedulers.
| {{DatumZelle|2010-12-14}} || Microsoft schließt mit Patch MS10-092 eine Lücke zur Privileg-Eskalation durch Benutzung des Task-Schedulers.
|-
|-
| {{dts|11|3|2011}} || Bisher haben 24 Siemens-Kunden von einer Infektion berichtet. Es gab in keinem Fall Auswirkungen auf die Anlagen.<ref name="siemens2010-11-22">{{Internetquelle
| {{DatumZelle|2011-03-11}} || Bisher haben 24 Siemens-Kunden von einer Infektion berichtet. Es gab in keinem Fall Auswirkungen auf die Anlagen.<ref name="siemens2010-11-22">{{Internetquelle |url=http://support.automation.siemens.com/WW/llisapi.dll?func=cslib.csinfo&lang=de&objid=43876783&caller=view |titel=SIMATIC WinCC / SIMATIC PCS 7: Information bezüglich Malware / Virus / Trojaner |hrsg=[[Siemens AG]] |datum=2011-04-01 |kommentar=Siemens Stuxnet Support, Beitrags-ID: 43876783 |abruf=2011-07-04}}</ref>
|url=http://support.automation.siemens.com/WW/llisapi.dll?func=cslib.csinfo&lang=de&objid=43876783&caller=view
|titel=SIMATIC WinCC / SIMATIC PCS 7: Information bezüglich Malware / Virus / Trojaner
|datum=2011-04-01
|kommentar=Siemens Stuxnet Support, Beitrags-ID: 43876783
|hrsg=[[Siemens AG]]
|zugriff=2011-07-04}}</ref>
|}
|}


== Vermutungen über die Urheber und Ziele ==
== Vermutungen über die Urheber und Ziele ==
=== Experten und Ingenieure ===
=== Experten und Ingenieure ===
IT-Sicherheitsspezialisten, darunter als erster Ralph Langner<ref>http://www.wired.com/threatlevel/2011/07/how-digital-detectives-deciphered-stuxnet/all/1</ref>, gehen davon aus, dass ''Stuxnet'' gezielt zur Sabotage iranischer Atomanlagen programmiert wurde. Der Aufwand für den Wurm sei gewaltig und teuer gewesen, zudem richte es nur in bestimmten Anlagen Schaden an, andere würden offenbar ohne Schaden lediglich infiziert. Als (unfreiwilliger) Verteiler käme vor allem die russische [[Atomstroiexport]] infrage.<ref name="sz2010-10-01">{{Internetquelle|werk=sueddeutsche.de|datum=2010-10-01|url=http://www.sueddeutsche.de/digital/interview-zum-stuxnet-sabotagevirus-die-buechse-der-pandora-ist-geoeffnet-1.1005985|titel=Stuxnet-Sabotagevirus - "Die Büchse der Pandora ist geöffnet"|autor=Johannes Kuhn|zugriff=2010-10-14 }}</ref>
IT-Sicherheitsspezialisten gehen davon aus, dass ''Stuxnet'' gezielt zur Sabotage iranischer Atomanlagen programmiert wurde. Der Aufwand für den Wurm sei gewaltig und teuer gewesen, zudem richte er nur in bestimmten Anlagen Schaden an, andere würden offenbar ohne Schaden lediglich infiziert. Als Verteiler käme vor allem die russische [[Atomstroiexport]] infrage.<ref name="sz2010-10-01">{{Internetquelle |autor=Johannes Kuhn |url=http://www.sueddeutsche.de/digital/interview-zum-stuxnet-sabotagevirus-die-buechse-der-pandora-ist-geoeffnet-1.1005985 |titel=Stuxnet-Sabotagevirus „Die Büchse der Pandora ist geöffnet“ |werk=sueddeutsche.de |datum=2010-10-01 |abruf=2010-10-14}}</ref>


Laut Wieland Simon ([[Siemens]]) müssen an der Entwicklung des Wurms Experten und Ingenieure aus ganz unterschiedlichen Bereichen beteiligt gewesen sein – neben Windows-Programmierern auch Fachleute der Automatisierungstechnik und von großen Industrieanlagen. Nur ein solches Team wäre in der Lage, einen Schädling zu programmieren, der nacheinander mehrere technisch sehr unterschiedliche Hürden überwindet.<ref name="nzz2010-09-26">{{Internetquelle|url=http://www.nzz.ch/nachrichten/kultur/medien/hier_war_ein_expertenteam_am_werk_1.7689061.html|titel=«Hier war ein Expertenteam am Werk» - Stuxnet, ein gefährlicher Computerwurm
Laut Wieland Simon ([[Siemens]]) müssen an der Entwicklung des Wurms Experten und Ingenieure aus ganz unterschiedlichen Bereichen beteiligt gewesen sein – neben Windows-Programmierern auch Fachleute für Automatisierungstechnik und große Industrieanlagen. Nur ein solches Team wäre in der Lage, einen Schädling zu programmieren, der nacheinander mehrere technisch sehr unterschiedliche Hürden überwindet.<ref name="nzz2010-09-26">{{Internetquelle |autor=Andreas Hirstein |url=http://www.nzz.ch/nachrichten/kultur/medien/hier_war_ein_expertenteam_am_werk_1.7689061.html |titel=«Hier war ein Expertenteam am Werk» Stuxnet, ein gefährlicher Computerwurm |hrsg=NZZ |datum=2010-09-26 |abruf=2010-10-15 |archiv-url=https://web.archive.org/web/20100930165157/http://www.nzz.ch/nachrichten/kultur/medien/hier_war_ein_expertenteam_am_werk_1.7689061.html |archiv-datum=2010-09-30 }}</ref>

|autor=Andreas Hirstein|hrsg=NZZ|datum=2010-09-26|zugriff=2010-10-15 }}</ref>
Wegen des großen Programmieraufwandes wird von [[Jewgeni Walentinowitsch Kasperski|Jewgeni Kasperski]], Liam O Murchu ([[NortonLifeLock|Symantec]]) und anderen Fachleuten angenommen, dass der Wurm nicht von Privatpersonen, sondern vermutlich von einer staatlichen Organisation stammt.<ref name="orf2010-09-26">{{Internetquelle |url=http://www.orf.at/stories/2016646/2016647/ |titel=Der „Hack des Jahrhunderts“ |titelerg="Stuxnet"-Virus legt Iran lahm |werk=ORF.at |hrsg=Österreichischer Rundfunk |datum=2010-09-26 |abruf=2010-09-30}}</ref><ref name="faz2010-09-22">{{Internetquelle |autor=Frank Rieger |url=http://www.faz.net/aktuell/feuilleton/debatten/digitales-denken/trojaner-stuxnet-der-digitale-erstschlag-ist-erfolgt-1578889.html |titel=Trojaner „stuxnet“ – Der digitale Erstschlag ist erfolgt |werk=[[FAZ#FAZ.NET|FAZ.NET]] |datum=2010-09-22 |abruf=2010-09-30}}</ref><ref name="RC">{{Internetquelle |autor=Yvan Côté |url=http://www.radio-canada.ca/nouvelles/societe/2012/02/21/005-cyberarmes-nucleaire-iran-occident-virus-information-stuxnet.shtml |titel=Cyberguerre: les armes de demain |werk=[[CBC/Radio-Canada|Télévision de Radio-Canada]] |datum=2012-02-21 |abruf=2012-02-22}}</ref> Auch die hohen Entwicklungskosten für den Wurm, die auf einen 7-stelligen Dollar-Betrag geschätzt werden, sprächen dafür.<ref name="RC" />


Wegen des großen Programmieraufwandes wird von [[Jewgeni Kasperski]], Liam O Murchu ([[Symantec]]) und anderen Fachleuten angenommen, dass der Wurm nicht von Privatpersonen, sondern vermutlich von einer staatlichen Organisation stammt.<ref name="orf2010-09-26">{{Internetquelle
|url=http://www.orf.at/stories/2016646/2016647/|titel=Der „Hack des Jahrhunderts“|titelerg="Stuxnet"-Virus legt Iran lahm|werk=ORF.at|hrsg=Österreichischer Rundfunk|datum=2010-09-26|zugriff=2010-09-30}}</ref><ref name="faz2010-09-22">{{Internetquelle|url=http://www.faz.net/s/RubCEB3712D41B64C3094E31BDC1446D18E/Doc~E8A0D43832567452FBDEE07AF579E893C~ATpl~Ecommon~Scontent.html|titel=Trojaner „stuxnet“ – Der digitale Erstschlag ist erfolgt|autor=Frank Rieger |werk=[[FAZ#FAZ.NET|FAZ.NET]]|datum=2010-09-22|zugriff=2010-09-30 }}</ref><ref name="RC">{{Internetquelle|url=http://www.radio-canada.ca/nouvelles/societe/2012/02/21/005-cyberarmes-nucleaire-iran-occident-virus-information-stuxnet.shtml|titel=Cyberguerre : les armes de demain|autor=Yvan Côté|werk=[[CBC/Radio-Canada|Télévision de Radio-Canada]]|datum=2012-02-21|zugriff=2012-02-22}}</ref> Auch die hohen Entwicklungskosten für den Wurm, die auf einen 7-stelligen Dollar-Betrag geschätzt werden, sprächen dafür<ref name="RC" />.
=== Zum Auftraggeber Israel ===
=== Zum Auftraggeber Israel ===
Mehrere Expertenteams fanden im Wurmcode Textbausteine, die nahelegen, dass die Angreifer ihr Projekt „Myrtus“ nannten. Der deutsche IT-Sicherheitsspezialist Langner wies als erster auf die mögliche Anspielung auf den ursprünglich hebräischen Namen der Bibelfigur [[Königin Ester|Esther]] hin. Carol Newsom, Professorin für Altes Testament an der [[Emory University]], bestätigte den linguistischen Zusammenhang der hebräischen Wörter für „Myrtus“ und „Esther“ (hebr. ''Hadassah''). Das [[Buch Ester|Buch Esther]] im [[Altes Testament|Alten Testament]] erzählt die Geschichte eines geplanten Völkermords der Perser an den Juden, den letztere auf Initiative Esthers verhindern können, indem sie ihrerseits die Feinde vernichten.<ref name="NYTimes20100929">{{internetquelle|url=http://www.nytimes.com/2010/09/30/world/middleeast/30worm.html?_r=2&pagewanted=2&hpw|titel=In a Computer Worm, a Possible Biblical Clue
Mehrere Expertenteams fanden im Wurmcode Textbausteine, die nahelegen, dass die Angreifer ihr Projekt „Myrtus“ nannten. Der deutsche IT-Sicherheitsspezialist Langner wies als erster auf die mögliche Anspielung auf den ursprünglich hebräischen Namen der Bibelfigur [[Königin Ester|Esther]] hin. Carol Newsom, Professorin für Altes Testament an der [[Emory University]], bestätigte den linguistischen Zusammenhang der hebräischen Wörter für „Myrtus“ und „Esther“ (hebr. ''Hadassah''). Das [[Buch Ester|Buch Esther]] im [[Altes Testament|Alten Testament]] erzählt die Geschichte eines geplanten Völkermords der Perser an den Juden, den letztere auf Initiative Esthers verhindern können, indem sie ihrerseits die Feinde vernichten.<ref name="NYTimes20100929">{{Internetquelle |autor=Ethan Bronner, William J. Broad |url=http://www.nytimes.com/2010/09/30/world/middleeast/30worm.html?_r=2&pagewanted=2&hpw |titel=In a Computer Worm, a Possible Biblical Clue |werk=NYTimes |datum=2010-09-29 |sprache=en |abruf=2010-10-02}}</ref>

|autor=Ethan Bronner & William J. Broad|datum=2010-09-29|werk=NYTimes|sprache=en|zugriff=2010-10-02}}</ref>
In den Medien wurde diese Spekulation als Hinweis auf eine mögliche Urheberschaft [[Israel]]s gewertet.<ref name="Kurier20101001" /><ref name="RC" /> Laut ''[[Süddeutsche Zeitung]]'' halten die meisten Fachleute diese These allerdings für eine [[Verschwörungstheorie]].<ref name="SZ-2010-01-02" /> Es könnte auch eine falsch ausgelegte Fährte sein.<ref group="T" name="windows_rootkit" /> Shai Blitzblau, technischer Direktor und Chef von Maglan, einem israelischen IT-Sicherheitsunternehmen im Militärbereich, ist überzeugt, dass Israel nichts mit Stuxnet zu tun hat. Er vermutet Wirtschaftsspionage gegen Siemens oder eine Art „akademisches Experiment“.<ref name="NYTimes20100929" />


[[Yossi Melman]], Journalist der israelischen Tageszeitung ''[[Haaretz]]'', hielt Israel 2010 für den wahrscheinlichen Urheber. Er führte an, dass der Vertrag des Direktors des israelischen Auslandsgeheimdienstes [[Mossad]], Meir Dagan, 2009 verlängert wurde, da er in wichtige Projekte involviert sei. Zudem hätte Israel den geschätzten Zeitpunkt, bis zu welchem Iran eine Atombombe besitzen soll, überraschend auf das Jahr 2014 nach hinten verschoben.<ref name="NYTimes20100929" />
In den Medien wurde diese Spekulation als Hinweis auf eine mögliche Urheberschaft [[Israel]]s gewertet.<ref name="Kurier20101001"/><ref name="RC" /> Laut [[Süddeutsche Zeitung]] halten die meisten Fachleute diese These allerdings für eine [[Verschwörungstheorie]].<ref name="SZ-2010-01-02"/> Es könnte auch eine falsch ausgelegte Fährte sein.<ref group="T" name="windows_rootkit"/> Shai Blitzblau, technischer Direktor und Chef von Maglan, einer israelischen IT-Sicherheitsfirma im Militärbereich, ist überzeugt, dass Israel nichts mit Stuxnet zu tun hat. Er vermutet Wirtschaftsspionage gegen Siemens oder eine Art „akademisches Experiment“.<ref name="NYTimes20100929"/>


Laut einem Artikel der ''[[New York Times]]'' vom 30. September 2010 behauptet ein ehemaliges Mitglied der [[United States Intelligence Community]], dass der israelische Nachrichtendienst [[Unit 8200]], der mit der [[National Security Agency|NSA]] vergleichbar ist, den Angriff mit Stuxnet ausgeführt habe.<ref name="nyt2010-09-30">{{Internetquelle |autor=John Markoff, Kevin O’Brien |url=http://www.nytimes.com/2010/09/27/technology/27virus.html |titel=A Silent Attack, but Not a Subtle One |werk=New York Times online |datum=2010-09-30 |sprache=en |abruf=2010-10-15}}</ref><ref name="stirling-westrup">{{Internetquelle |autor=John Markoff, Kevin O’Brien |url=http://stirling-westrup-tt.blogspot.com/2010/09/tt-nyt-stuxnet-worm-is-remarkable-for.html |titel=A Silent Attack, but Not a Subtle One |datum=2010-09-30 |sprache=en |archiv-url=https://web.archive.org/web/20140426201934/http://stirling-westrup-tt.blogspot.com/2010/09/tt-nyt-stuxnet-worm-is-remarkable-for.html |archiv-datum=2014-04-26 |abruf=2010-10-15}}</ref> Laut einem späteren Artikel vom 15. Januar 2011 untersuchten das [[Ministerium für Innere Sicherheit der Vereinigten Staaten]] und das [[Idaho National Laboratory]] 2008 das betroffene PCS-7-Steuerungssystem von Siemens auf Schwachstellen. Anschließend soll der auf Grundlage dieser Erkenntnisse entwickelte Wurm im israelischen [[Negev Nuclear Research Center|Negev-Nuklear-Forschungszentrum]] getestet worden sein; dort waren [[Gaszentrifuge]]n pakistanischer Herkunft errichtet worden, die auch im Iran verwendet werden.<ref name="nyt2011/01/16">{{Internetquelle |autor=William J. Broad, John Markoff, David E. Sanger |url=https://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html |titel=Israel Tests on Worm Called Crucial in Iran Nuclear Delay |werk=New York Times online |datum=2011-01-15 |sprache=en |abruf=2015-10-04}}</ref> Weiter stehen laut Bericht der New York Times vom 15. Januar 2011 in Israels Atomwaffenzentrum „[[Dimona#Atomreaktor bei Dimona|Dimona]]“ Zentrifugen, die mit den iranischen baugleich sind und daher als Test für den Wurm verwendet worden sein könnten.<ref name="nyt2011/01/16" />
[[Yossi Melman]], Journalist der israelischen Tageszeitung [[Haaretz]], hält Israel für den wahrscheinlichen Urheber. Er führt an, dass der Vertrag des Direktors des israelischen Auslandsgeheimdienstes [[Mossad]], Meir Dagan, letztes Jahr verlängert wurde, da er in wichtige Projekte involviert sei. Zudem hätte Israel den geschätzten Zeitpunkt, bis zu welchem Iran eine Atombombe besitzen soll, überraschend auf das Jahr 2014 nach hinten verschoben.<ref name="NYTimes20100929"/>


Die israelische Tageszeitung Haaretz berichtete am 14. Februar 2011 von einem Video, in dem sich der seinerzeitige israelische [[Generalstabschef]] der [[Israelische Streitkräfte|IDF]] [[Gabi Ashkenazi]] brüstet, neben den israelischen Angriffen auf einen syrischen Atomreaktor auch für die erfolgreiche Stuxnet-Attacke verantwortlich gewesen zu sein.<ref name="haaretz">{{Webarchiv |url=http://www.haaretz.co.il/hasite/spages/1215246.html |text=haaretz.co.il |wayback=20110217120413 }} Haaretz, 14. Januar 2011</ref><ref name="silverstein2011-02-14">Richard Silverstein: [http://www.richardsilverstein.com/tikun_olam/2011/02/14/ashkenazi-video-claims-idf-responsibility-for-bombing-syrian-nuclear-reactor-and-stuxnet/ ''Ashkenazi Video Admits IDF Bombed Syrian Nuclear Reactor and Created Stuxnet''.] 14. Februar 2011</ref>
Laut einem Artikel der [[New York Times]] vom 30. September 2010 behauptet ein ehemaliges Mitglied der [[United States Intelligence Community]], dass der israelische Nachrichtendienst [[Unit 8200]], der mit der [[National Security Agency|NSA]] vergleichbar ist, den Angriff mit Stuxnet ausgeführt habe.<ref name="nyt2010-09-30">{{Internetquelle|url=http://www.nytimes.com/2010/09/27/technology/27virus.html|autor=John Markoff, Kevin O'Brien|titel=A Silent Attack, but Not a Subtle One|werk=New York Times online|sprache=en|datum=2010-09-30|zugriff=2010-10-15}}</ref><ref name="stirling-westrup">{{Internetquelle|url=http://stirling-westrup-tt.blogspot.com/2010/09/tt-nyt-stuxnet-worm-is-remarkable-for.html|autor=John Markoff, Kevin O'Brien|titel=A Silent Attack, but Not a Subtle One|sprache=en|datum=2010-09-30|zugriff=2010-10-15}}</ref> Laut einem späteren Artikel vom 15. Januar 2011 untersuchten das [[Ministerium für Innere Sicherheit der Vereinigten Staaten]] und das [[Idaho National Laboratory]] 2008 das betroffene PCS-7-Steuerungssystem von Siemens auf Schwachstellen. Anschließend soll der auf Grundlage dieser Erkenntnisse entwickelte Wurm im israelischen [[Negev Nuclear Research Center|Negev-Nuklear-Forschungszentrum]] getestet worden sein; dort waren [[Gaszentrifuge]]n pakistanischer Herkunft errichtet worden, die auch im Iran verwendet werden.<ref name="nyt2011/01/16">{{Internetquelle|url=https://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html|autor=William J. Broad, John Markoff, David E. Sanger|titel=Israel Tests on Worm Called Crucial in Iran Nuclear Delay|werk=New York Times online|sprache=en|datum=2011-01-15|zugriff=2011-01-16}}</ref> Weiter stehen laut Bericht der New York Times vom 15. Januar 2011 in Israels Atomwaffenzentrum „[[Dimona#Atomreaktor bei Dimona|Dimona]]“ Zentrifugen, die mit den iranischen baugleich sind und daher als Test für den Wurm verwendet worden sein könnten.<ref name="nyt2011/01/16">[http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?_r=2&hp Israel Tests on Worm Called Crucial in Iran Nuclear Delay], New York Times vom 15. Januar 2011; abgerufen 16. Januar 11</ref>


Der ehemalige Geheimdienstmitarbeiter und Whistleblower [[Edward Snowden]] erhärtete im Juli 2013 den Verdacht, Stuxnet sei eine Entwicklung der NSA in Zusammenarbeit mit Israel.<ref>https://www.haaretz.com/snowden-israel-u-s-made-stuxnet-1.5293165</ref>
Die israelische Tageszeitung Haaretz berichtete am 14. Februar 2011 von einem Video, in dem sich der seinerzeitige israelische [[Generalstabschef]] der [[Israelische Streitkräfte|IDF]] [[Gabi Ashkenazi]] brüstet, neben den israelischen Angriffen auf einen syrischen Atomreaktor auch für die erfolgreiche Stuxnet-Attacke verantwortlich gewesen zu sein.<ref name="haaretz">Haaretz, 14. Januar 2011: ''[http://www.haaretz.co.il/hasite/spages/1215246.html]</ref><ref name="silverstein2011-02-14">Richard Silverstein: [http://www.richardsilverstein.com/tikun_olam/2011/02/14/ashkenazi-video-claims-idf-responsibility-for-bombing-syrian-nuclear-reactor-and-stuxnet/ Ashkenazi Video Admits IDF Bombed Syrian Nuclear Reactor and Created Stuxnet] vom 14. Februar 2011</ref>


=== Zum Auftraggeber Vereinigte Staaten ===
=== Zum Auftraggeber Vereinigte Staaten ===
Die [[The New York Times|New York Times]] veröffentlichte am 1. Juni 2012 einen Vorabauszug aus dem Buch ''Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power'' von [[David E. Sanger]].<ref>{{Internetquelle |autor=David E. Sanger |url=http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?_r=1 |titel=Obama Order Sped Up Wave of Cyberattacks Against Iran |hrsg=The New York Times |datum=2012-06-01 |sprache=en |abruf=2012-06-19}}</ref> Er stützt sich auf Interviews mit Beteiligten und folgert daraus, dass ein Cyberangriff mit Stuxnet noch zu Zeiten von US-Präsident [[George W. Bush]] begonnen worden sei. [[Barack Obama]] habe die Geheimaktion mit dem Codenamen „Operation Olympic Games“ (Olympische Spiele) noch beschleunigt, erst in seiner Amtszeit seien amerikanische und israelische Computerexperten mit dem komplexen Wurm fertiggeworden. Obama habe das Programm betreut und jeden weiteren Schritt persönlich autorisiert, schreibt Sanger.
{{Überarbeiten|Diskussionsseite, unter „[[{{DISKUSSIONSSEITE}}#Vermutungen über die Urheber|Vermutungen über die Urheber]]“, erstmal lesen, was die NYT druckt}}
Die [[The New York Times|New York Times]] veröffentlichte am 1. Juni 2012 einen Vorabauszug aus dem Buch ''Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power'' von [[David E. Sanger]].<ref>{{internetquelle
|hrsg=The New York Times
|autor=David E. Sanger
|url=http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?_r=1
|titel=Obama Order Sped Up Wave of Cyberattacks Against Iran
|datum=2012-06-01
|zugriff=2012-06-19
|sprache=EN
}}</ref> Er stützt sich auf Interviews mit Beteiligten und folgert daraus, dass ein Cyberangriff mit Stuxnet noch zu Zeiten von US-Präsident [[George W. Bush]] begonnen worden sei. [[Barack Obama]] habe die Geheimaktion mit dem Codenamen „Operation Olympic Games“ (Olympische Spiele) noch beschleunigt, erst in seiner Amtszeit seien amerikanische und israelische Computerexperten mit dem komplexen Wurm fertiggeworden. Obama habe das Programm betreut und jeden weiteren Schritt persönlich autorisiert, schreibt Sanger.


Ideengeber und Leiter des Projekts war vermutlich der US-General [[James E. Cartwright]], der von 2007 bis 2011 der zweithöchste Offizier der Streitkräfte der USA war. Das [[US-Justizministerium]] gab im Juni 2013 bekannt, dass es Ermittlungen gegen den mittlerweile pensionierten Cartwright erhoben habe, da die Behörde vermutet, dass er als Projektleiter selbst es war, der im Jahr 2010 Informationen über die Existenz Stuxnets an die [[New York Times]] weitergegeben habe, was schließlich zur Enttarnung des Programms geführt hatte.<ref name="heise_1902235" /><ref name="spiegel_908298" />
Ideengeber und Leiter des Projekts war vermutlich der US-General [[James E. Cartwright]], der von 2007 bis 2011 der zweithöchste Offizier der Streitkräfte der USA war. Das [[US-Justizministerium]] gab im Juni 2013 bekannt, dass es Ermittlungen gegen den mittlerweile pensionierten Cartwright aufgenommen habe, da die Behörde vermutet, dass er als Projektleiter es selbst war, der im Jahr 2010 Informationen über die Existenz Stuxnets an die [[New York Times]] weitergegeben habe, was schließlich zur Enttarnung des Programms geführt hatte.<ref name="spiegel_908298" /> Cartwright wurde nicht wegen Geheimnisverrats angeklagt, wohl aber Ende 2016 wegen einer Falschaussage bei den Ermittlungen. Er wurde jedoch im Januar 2017 noch vor einer Verurteilung von Präsident [[Barack Obama]] begnadigt und erhielt auch seine Geheimhaltungsstufe bestätigt.<ref name="CBS171016">{{cite web|url=http://www.cbsnews.com/news/retired-marine-gen-james-cartwright-charged-with-false-statements-in-leak-probe/|title=Retired general charged with false statements in leak probe|date=|accessdate=2016-10-27|last=|first=|publisher=CBS|website=CBSNews.com}}</ref><ref name="Politico">{{cite web|last1=Gerstein|first1=Josh|title=Journalists' letters submitted in Cartwright leniency bid|url=https://www.politico.com/story/2017/01/journalists-letters-cartwright-leniency-bid-233443|date=2017-01-10|access-date=2017-01-10}}</ref><ref name="The Hill">{{cite web|last1=Williams|first1=Katie Bo|work=[[The Hill (newspaper)|The Hill]]|title=Obama pardons James Cartwright in leak case|url=http://thehill.com/policy/national-security/314674-obama-pardons-james-cartwright-in-leak-case|date=2017-01-17|access-date=2017-01-17}}</ref>


=== Zu einer Gemeinschaftsarbeit mehrerer Staaten ===
=== Zu einer Gemeinschaftsarbeit mehrerer Staaten ===
Die iranische Nachrichtenagentur [[Press TV]] bezieht sich in einem Artikel vom 16. Januar 2011 auf ebendiesen Artikel in der New York Times vom 15. Januar 2011. Gesagt wird, dass ein US-Experte erklärte, dass Stuxnet ein Produkt amerikanischer, israelischer sowie auch britischer und deutscher Zusammenarbeit sei. Diese Position wird auch in einem Artikel in der israelischen Tageszeitung Haaretz vertreten, in dem von einer aktiven Rolle von Siemens bei der Programmierung von Stuxnet die Rede ist.<ref name="Haaretz">{{Internetquelle|url=http://www.haaretz.com/print-edition/features/israel-finally-moving-to-define-national-policy-on-iran-1.348250|autor=Yossi Melman|titel=Israel finally moving to define national policy on Iran|sprache=en|datum=2011-03-10|zugriff=2012-03-05}}</ref> Iranische Offizielle werden dahingehend zitiert, dass Stuxnet keine große Bedrohung für den Iran dargestellt habe, da das Virus früh bemerkt und unschädlich gemacht worden sei.<ref name="presstv">{{Internetquelle|url=http://edition.presstv.ir/detail/160370.html|autor=SF/HRF/MB|titel=Stuxnet, US-Israeli bid against Iran|werk=Press TV|sprache=en|datum=2011-01-16|zugriff=2011-01-16}}</ref>
Die iranische Nachrichtenagentur [[Press TV]] bezieht sich in einem Artikel vom 16. Januar 2011 auf ebendiesen Artikel in der New York Times vom 15. Januar 2011. Gesagt wird, dass ein US-Experte erklärte, dass Stuxnet ein Produkt amerikanischer, israelischer sowie auch britischer und deutscher Zusammenarbeit sei. Diese Position wird auch in einem Artikel in der israelischen Tageszeitung ''Haaretz'' vertreten, in dem von einer aktiven Rolle von Siemens bei der Programmierung von Stuxnet die Rede ist.<ref name="Haaretz">{{Internetquelle |autor=Yossi Melman |url=http://www.haaretz.com/print-edition/features/israel-finally-moving-to-define-national-policy-on-iran-1.348250 |titel=Israel finally moving to define national policy on Iran |datum=2011-03-10 |sprache=en |abruf=2012-03-05}}</ref> Iranische Offizielle werden dahingehend zitiert, dass Stuxnet keine große Bedrohung für den Iran dargestellt habe, da das Virus früh bemerkt und unschädlich gemacht worden sei.<ref name="presstv">{{Internetquelle |autor=SF/HRF/MB |url=http://edition.presstv.ir/detail/160370.html |titel=Stuxnet, US-Israeli bid against Iran |werk=Press TV |datum=2011-01-16 |sprache=en |archiv-url=https://web.archive.org/web/20150212024059/http://edition.presstv.ir/detail/160370.html |archiv-datum=2015-02-12 |abruf=2011-01-16}}</ref>

2024 wurde bekannt, dass ein damals 36-jähriger Niederländer bei der Sabotage des iranischen Atomprogramms durch Stuxnet eine entscheidende Rolle gespielt haben soll.<ref>Marc Stöckel, [https://www.golem.de/news/stuxnet-im-iran-atomanlage-angeblich-von-einem-niederlaender-infiltriert-2401-180970.html ''Stuxnet im Iran: Atomanlage angeblich von einem Niederländer infiltriert''], golem.de vom 9. Januar 2024</ref><ref>Thomas Gutschker, ''Wie das Virus nach Natans kam'', in: ''Frankfurter Allgemeine Zeitung'' vom 15. Januar 2024</ref>


=== Ziele ===
=== Ziele ===
In einem Artikel der [[Die Zeit|ZEIT]] vom 26. November 2010 vermutet Sandro Gaycken, dass auf Grund der hohen Verbreitung des Wurms (unter anderem in Deutschland und China) und des hohen Aufwands der Verbreitung (hauptsächlicher Weg ist die gezielte Einbringung über einen USB-Datenträger) die Ziele des Wurms über die Schädigung der iranischen Anlagen hinausgehen. Vielmehr geht er davon aus, dass Stuxnet als „ein Test für künftige Sabotageakte in Industrieanlagen“, unter anderem auch in „Infrastrukturen wie Strom, Wasser oder Gas“, gedacht sein könnte. Als Gründe für diese Vermutung führt er unter anderem an, dass die hohe Verbreitung des Wurms und dessen Fähigkeit zum Kontaktieren des Angreifers die Entdeckungswahrscheinlichkeit des Wurms drastisch erhöht haben. Bei einem gezielten Einsatz zur Störung der iranischen Urananreicherungsanlage wäre es jedoch eher von Vorteil gewesen, lange unentdeckt zu bleiben, um so die Störung möglichst lange aufrechterhalten zu können.<ref name="zeit2010-11-26">{{Internetquelle|url=http://www.zeit.de/2010/48/Computerwurm-Stuxnet?page=all|titel=Wer war’s? Und wozu?|autor=Sandro Gaycken|hrsg=Die Zeit|datum=2010-11-26|zugriff=2011-01-19 }}</ref>
In einem Artikel der ''[[Die Zeit|Zeit]]'' vom 26. November 2010 vermutet [[Sandro Gaycken]], dass auf Grund der hohen Verbreitung des Wurms (unter anderem in Deutschland und China) und des hohen Aufwands der Verbreitung (hauptsächlicher Weg ist die gezielte Einbringung über einen USB-Datenträger) die Ziele des Wurms über die Schädigung der iranischen Anlagen hinausgehen. Vielmehr geht er davon aus, dass Stuxnet als „ein Test für künftige Sabotageakte in Industrieanlagen“, unter anderem auch in „Infrastrukturen wie Strom, Wasser oder Gas“, gedacht sein könnte. Als Gründe für diese Vermutung führt er unter anderem an, dass die hohe Verbreitung des Wurms und dessen Fähigkeit zum Kontaktieren des Angreifers die Entdeckungswahrscheinlichkeit des Wurms drastisch erhöht haben. Bei einem gezielten Einsatz zur Störung der iranischen Urananreicherungsanlage wäre es jedoch eher von Vorteil gewesen, lange unentdeckt zu bleiben, um so die Störung möglichst lange aufrechterhalten zu können.<ref name="zeit2010-11-26">Sandro Gaycken: [http://www.zeit.de/2010/48/Computerwurm-Stuxnet ''Wer war’s? Und wozu?''] In: ''[[Die Zeit]]'', Nr. 48/2010</ref>


Medienberichten zufolge war möglicherweise die iranische [[Urananreicherungsanlage]] in [[Natanz]] das Ziel der Attacke.<ref name="Stuxnet worm mystery">{{Internetquelle|autor=Mark Clayton|url=http://www.csmonitor.com/USA/2010/0924/Stuxnet-worm-mystery-What-s-the-cyber-weapon-after|titel=Stuxnet worm mystery: What's the cyber weapon after?|hrsg=Yahoo News|sprache=en|datum=2009-02-25|zugriff=2010-09-28}}</ref> Laut geheimen Dokumenten, die über die Internetplattform [[WikiLeaks]] an die Öffentlichkeit gebracht wurden, gab es in Natanz im Jahr 2009 einen nuklearen Störfall, der die Produktionskapazität der Anlage um 15 Prozent reduzierte.<ref name="wikileaks">{{Internetquelle|url=http://mirror.wikileaks.info/wiki/Serious_nuclear_accident_may_lay_behind_Iranian_nuke_chief%27s_mystery_resignation/|title=Serious nuclear accident may lay behind Iranian nuke chief%27s mystery resignation|publisher=wikileaks|accessdate=2010-12-29|titel=Serious nuclear accident may lay behind Iranian nuke chief's mystery resignation|zugriff=2010-10-03 }}</ref> Es wird angenommen, dass die Zentrifugen der Anlage durch WinCC-Systeme gesteuert werden.<ref name="Stuxnet worm mystery"/>
Medienberichten zufolge war möglicherweise die iranische [[Urananreicherungsanlage]] in [[Natanz]] das Ziel der Attacke.<ref name="Stuxnet worm mystery">{{Internetquelle |autor=Mark Clayton |url=http://www.csmonitor.com/USA/2010/0924/Stuxnet-worm-mystery-What-s-the-cyber-weapon-after |titel=Stuxnet worm mystery: What’s the cyber weapon after? |hrsg=Yahoo News |datum=2009-02-25 |sprache=en |abruf=2010-09-28}}</ref> Laut geheimen Dokumenten, die über die Internetplattform [[WikiLeaks]] an die Öffentlichkeit gebracht wurden, gab es in Natanz im Jahr 2009 einen nuklearen Störfall, der die Produktionskapazität der Anlage um 15 Prozent reduzierte.<ref name="wikileaks">{{Internetquelle |url=http://mirror.wikileaks.info/wiki/Serious_nuclear_accident_may_lay_behind_Iranian_nuke_chief%27s_mystery_resignation/ |titel=Serious nuclear accident may lay behind Iranian nuke chief’s mystery resignation |archiv-url=https://web.archive.org/web/20091010105040/http://mirror.wikileaks.info/wiki/Serious_nuclear_accident_may_lay_behind_Iranian_nuke_chief's_mystery_resignation/ |archiv-datum=2010-12-29 |abruf=2010-10-03}}</ref> Es wird angenommen, dass die Zentrifugen der Anlage durch WinCC-Systeme gesteuert werden.<ref name="Stuxnet worm mystery" />


Ende November 2010 gestand Irans Präsident [[Mahmud Ahmadinedschad]] ein, dass der Wurm Probleme mit den Uranzentrifugen verursacht hatte. Stuxnet hatte die Geschwindigkeit der Zentrifugen manipuliert, die sehr genau bei 1064 Umdrehungen pro Sekunde liegen muss. Hierdurch wurden diese beschädigt. Gleichzeitig verschleierte Stuxnet dieses. Dieses und die genauen Kenntnisse der Anlage sprächen für die Urheberschaft westlicher Geheimdienste, so das [[Institute for Science and International Security]] (ISIS).<ref name="spon2010-12-26">Spiegel Online, 26. Dezember 2010: ''[http://www.spiegel.de/netzwelt/netzpolitik/0,1518,736604,00.html Angriff auf Irans Atomprogramm - Stuxnet könnte tausend Uran-Zentrifugen zerstört haben]''</ref> Der Stuxnet-Angriff auf iranische Atom- und Industrieanlagen soll nach Angaben eines hochrangigen iranischen Geheimdienstmitarbeiters rund 16.000 Computer infiziert haben.<ref name="boell 03">[http://www.boell.de/downloads/2012-03-iran_report.pdf boell.de] (PDF; 398&nbsp;kB) Iran-Report 03/2012 (abgerufen am 4. März 2012)</ref>
Ende November 2010 gestand Irans Präsident [[Mahmud Ahmadinedschad]] ein, dass der Wurm Probleme mit den Uranzentrifugen verursacht hatte. Stuxnet hatte die Geschwindigkeit der Zentrifugen manipuliert, die sehr genau bei 1064 Umdrehungen pro Sekunde liegen muss. Hierdurch wurden diese beschädigt. Gleichzeitig verschleierte Stuxnet dieses. Dieses und die genauen Kenntnisse der Anlage sprächen für die Urheberschaft westlicher Geheimdienste, so das [[Institute for Science and International Security]] (ISIS).<ref name="spon2010-12-26" /> Der Stuxnet-Angriff auf iranische Atom- und Industrieanlagen soll nach Angaben eines hochrangigen iranischen Geheimdienstmitarbeiters rund 16.000 Computer infiziert haben.<ref name="boell 03">[https://www.boell.de/sites/default/files/2012-03-iran_report.pdf ''Iran-Report'', 03/2012] (PDF; 398&nbsp;kB) abgerufen am 4. März 2012</ref>
{{Anker|Duqu}}
{{Anker|Duqu}}


== Nachfolger Duqu ==
== Nachfolger Duqu ==
Im Oktober 2011 hat das Laboratory of Cryptography and System Security (CrySyS)<ref>{{cite web | url = http://www.crysys.hu/ | title = Laboratory of Cryptography and System Security (CrySyS) | accessdate =2011-11-04}}</ref> an der [[Technische und Wirtschaftswissenschaftliche Universität Budapest|Budapest University of Technology and Economics]] in [[Ungarn]] eine neue Malware gefunden. Die Wissenschaftler haben einen 60-seitigen Bericht darüber geschrieben<ref>{{cite web | url = http://www.crysys.hu/publications/files/bencsathPBF11duqu.pdf | title = Duqu: A Stuxnet-like malware found in the wild, technical report | publisher = Laboratory of Cryptography of Systems Security (CrySyS) | date = 2011-10-14| accessdate=2012-05-31 | format = PDF; 1,5&nbsp;MB}}</ref> und sie Duqu genannt,<ref>{{cite web | url = http://www.crysys.hu/in-the-press.html | title = Statement on Duqu's initial analysis | publisher = Laboratory of Cryptography of Systems Security (CrySyS) | date = 2011-10-21 | accessdate =2011-10-25}}</ref> nach dem Präfix "~DQ", das sie den Namen der von ihr erzeugten Dateien voranstellt.
Im Oktober 2011 hat das Laboratory of Cryptography and System Security (CrySyS)<ref>{{cite web | url = http://www.crysys.hu/ | title = Laboratory of Cryptography and System Security (CrySyS) | accessdate =2011-11-04}}</ref> an der [[Technische und Wirtschaftswissenschaftliche Universität Budapest|Budapest University of Technology and Economics]] in [[Ungarn]] eine neue Malware gefunden. Die Wissenschaftler haben einen 60-seitigen Bericht darüber geschrieben<ref>{{cite web | url = http://www.crysys.hu/publications/files/bencsathPBF11duqu.pdf | title = Duqu: A Stuxnet-like malware found in the wild, technical report | publisher = Laboratory of Cryptography of Systems Security (CrySyS) | date = 2011-10-14| accessdate=2012-05-31 | format = PDF; 1,5&nbsp;MB}}</ref> und sie Duqu genannt,<ref>{{cite web | url = http://www.crysys.hu/in-the-press.html | title = Statement on Duqu’s initial analysis | publisher = Laboratory of Cryptography of Systems Security (CrySyS) | date = 2011-10-21 | accessdate = 2011-10-25 | archiveurl = https://web.archive.org/web/20121004111047/http://crysys.hu/in-the-press.html | archivedate = 2012-10-04 }}</ref> nach dem Präfix ~DQ“, das sie den Namen der von ihr erzeugten Dateien voranstellt.
Symantec hat seinen Bericht zusammen mit dem CrySyS-Bericht veröffentlicht.<ref>[http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_duqu_the_precursor_to_the_next_stuxnet.pdf W32.Duqu - The precursor to the next Stuxnet] (PDF; 4,1&nbsp;MB)</ref> Nach Einschätzung von Symantec wurde Duqu entweder von denselben Autoren entwickelt oder die Autoren hatten Zugriff auf den Quelltext von Stuxnet. Duqu besitzt vor allem Spionageeigenschaften. Symantec vermutet, dass hiermit Informationen gesammelt werden sollen, um zukünftige Angriffe vorzubereiten.<ref>{{Internetquelle | url=http://www.zeit.de/digital/internet/2011-10/computerwurm-duqu-stuxnet | titel=Virus Duqu alarmiert IT-Sicherheitsexperten | datum=2011-10-19 | zugriff=2011-10-19 | werk=[[Zeit Online]] }}</ref>
Symantec hat seinen Bericht zusammen mit dem CrySyS-Bericht veröffentlicht.<ref>[http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_duqu_the_precursor_to_the_next_stuxnet.pdf W32.Duqu The precursor to the next Stuxnet] (PDF; 4,1&nbsp;MB)</ref> Nach Einschätzung von Symantec wurde Duqu entweder von denselben Autoren entwickelt oder die Autoren hatten Zugriff auf den Quelltext von Stuxnet. Duqu besitzt vor allem Spionageeigenschaften. Symantec vermutet, dass hiermit Informationen gesammelt werden sollen, um zukünftige Angriffe vorzubereiten.<ref>{{Internetquelle |url=http://www.zeit.de/digital/internet/2011-10/computerwurm-duqu-stuxnet |titel=Virus Duqu alarmiert IT-Sicherheitsexperten |werk=[[Zeit Online]] |datum=2011-10-19 |abruf=2011-10-19}}</ref>

== Trivia ==
Der [[Oscar]]-prämierte Regisseur [[Alex Gibney]] hat mit seinem [[Dokumentarfilm]] ''[[Zero Days]]'' die Entstehungsgeschichte von Stuxnet sowie deren Verbreitung und Nutzung verfilmt.<ref>{{Internetquelle |url=https://www.4you2connect.com/magazin/id11509-zero-days-stuxnet-war-nur-der-anfang-eines-cyberkriegs.html |titel=Zero Days – Stuxnet war nur der Anfang eines Cyberkriegs |werk=4You2Connect.com |abruf=2016-09-01}}</ref>

== Literatur ==
* [[David E. Sanger]]: ''Confront and Conceal. Obama’s Secret Wars and Surprising Use of American Power''. Random House, 2013, ISBN 0-307-71803-4
* Kim Zetter: ''Countdown to Zero Day. Stuxnet and the Launch of the World’s First Digital Weapon''. Crown, 2014, ISBN 0-7704-3617-X
* Lars Reppesgaard: [http://www.zeit.de/2010/34/T-Stuxnet-Trojaner ''Angriff am Fließband''.] In: ''[[Die Zeit]]'', Nr. 34/2010
* [http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?_r=1&hp ''Israel Tests on Worm Called Crucial in Iran Nuclear Delay''.] In: ''[[The New York Times]]'', 15. Januar 2011


== Weblinks ==
== Weblinks ==
* {{internetquelle
* {{Internetquelle
|autor=Matthias Kremp
|autor=Matthias Kremp
|url=http://www.spiegel.de/netzwelt/web/0,1518,829259,00.html
|hrsg=[[Spiegel Online]]
|titel=Hafen im Persischen Golf: Iran bestätigt Cyber-Attacke auf seine Ölindustrie
|url=http://www.spiegel.de/netzwelt/web/0,1518,829259,00.html
|hrsg=[[Spiegel Online]]
|titel=Hafen im Persischen Golf: Iran bestätigt Cyber-Attacke auf seine Ölindustrie
|datum=2012-04-23
|sprache=de
|sprache=de
|datum=2012-04-23
|zugriff=2012-04-23 - ''vgl.'' [http://forums.cnet.com/7723-6132_102-310226/new-deadly-virus-worm-discovered-last-night/?tag=rb_content;contentMain Spyware, viruses, & security forum: New Deadly Virus/Worm discovered last night]
|kommentar=''vgl.'' [http://forums.cnet.com/7723-6132_102-310226/new-deadly-virus-worm-discovered-last-night/?tag=rb_content;contentMain Spyware, viruses, & security forum: New Deadly Virus/Worm discovered last night]
|abruf=2012-04-23}}
}}
* {{internetquelle
* {{Internetquelle
|autor=Matthias Kremp
|autor=Matthias Kremp
|url=http://www.spiegel.de/netzwelt/gadgets/0,1518,729329,00.html
|hrsg=[[Spiegel Online]]
|titel=Spektakuläre Virus-Analyse: Stuxnet sollte Irans Uran-Anreicherung stören
|url=http://www.spiegel.de/netzwelt/gadgets/0,1518,729329,00.html
|hrsg=[[Spiegel Online]]
|titel=Spektakuläre Virus-Analyse: Stuxnet sollte Irans Uran-Anreicherung stören
|datum=2010-11-16
|sprache=de
|sprache=de
|datum=2010-11-16
|zugriff=2010-11-17
|abruf=2010-11-17}}
* {{Internetquelle
}}
|autor=Nicolas Falliere, Liam O Murchu, Eric Chien
* {{internetquelle
|url=http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf
|autor=Nicolas Falliere, Liam O Murchu, Eric Chien
|titel=W32.Stuxnet Dossier
|hrsg=[[Symantec]]
|titelerg=Version 1.4
|url=http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf
|hrsg=[[Broadcom Inc.|Symantec]]
|titel=W32.Stuxnet Dossier
|datum=2011-02-11
|titelerg=Version 1.4
|format=PDF; 4,1 MB
|sprache=en
|sprache=en
|format=PDF 4,1 MB
|datum=2011-02-11
|abruf=2011-07-04}}
* {{Internetquelle
|zugriff=2011-07-04
|autor=Ralph Langner
}}
|url=http://www.langner.com/en/wp-content/uploads/2013/11/To-kill-a-centrifuge.pdf
* {{internetquelle
|titel=To Kill a Centrifuge
|autor=Frank Rieger
|titelerg=A Technical Analysis of What Stuxnet’s Creators Tried to Achieve
|hrsg=[[FAZ.NET]]
|hrsg=[[The Langner Group]]
|url=http://www.faz.net/s/RubCEB3712D41B64C3094E31BDC1446D18E/Doc~E8A0D43832567452FBDEE07AF579E893C~ATpl~Ecommon~Scontent.html
|datum=2013-11
|titel=Der digitale Erstschlag ist erfolgt
|format=PDF; 3,4 MB
|datum=2010-09-22
|sprache=en
|zugriff=2010-11-10
|abruf=2014-01-20}}
}}
* {{internetquelle
* {{Internetquelle
|autor=Frank Rieger
|autor=Frank Rieger
|url=http://www.faz.net/aktuell/feuilleton/debatten/digitales-denken/trojaner-stuxnet-der-digitale-erstschlag-ist-erfolgt-1578889.html
|url=http://frank.geekheim.de/?p=1189
|titel=Der digitale Erstschlag ist erfolgt
|titel=stuxnet: targeting the iranian enrichment centrifuges in Natanz?
|hrsg=[[FAZ.NET]]
|datum=2010-09-22
|zugriff=2010-12-28
|datum=2010-09-22
|accessdate=2010-12-28
|abruf=2010-11-10}}
* {{Internetquelle
}}
|autor=Frank Rieger
* {{Literatur|Sammelwerk=Die Zeit|Autor=Lars Reppesgaard|Datum=2010-08-20|Titel=[http://www.zeit.de/2010/34/T-Stuxnet-Trojaner Angriff am Fließband]}}
|url=http://frank.geekheim.de/?p=1189
* [http://www.heise.de/thema/Stuxnet Themenseite Stuxnet], [[heise online]]
|titel=stuxnet: targeting the iranian enrichment centrifuges in Natanz?
* [http://www.spiegel.de/netzwelt/netzpolitik/0,1518,736604,00.html Spiegel Online vom 26. Dezember 2010: Angriff auf Irans Atomprogramm: Stuxnet könnte tausend Uran-Zentrifugen zerstört haben]
|datum=2010-09-22
* [http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?_r=1&hp The New York Times vom 15. Januar 2011: Israel Tests on Worm Called Crucial in Iran Nuclear Delay]
|abruf=2010-12-28}}
* [http://www.spiegel.de/netzwelt/netzpolitik/0,1518,739764,00.html Spiegel Online vom 16. Januar 2011: Stuxnet: Israel soll iranische Atomanlage nachgebaut haben]
* [https://www.heise.de/thema/Stuxnet Themenseite Stuxnet] [[heise online]]
* [https://www.spiegel.de/netzwelt/netzpolitik/angriff-auf-irans-atomprogramm-stuxnet-virus-koennte-tausend-uran-zentrifugen-zerstoert-haben-a-736604.html ''Angriff auf Irans Atomprogramm: Stuxnet könnte tausend Uran-Zentrifugen zerstört haben''.] [[Spiegel Online]], 26. Dezember 2010
* [https://www.spiegel.de/netzwelt/netzpolitik/stuxnet-israel-soll-iranische-atomanlage-nachgebaut-haben-a-739764.html ''Stuxnet: Israel soll iranische Atomanlage nachgebaut haben''.] [[Spiegel Online]], 16. Januar 2011


== Anmerkungen ==
== Anmerkungen ==
Zeile 407:Zeile 312:


<references group="T">
<references group="T">
<ref name="executive_summary">
<!-- ref name="introduction">W32.Stuxnet Dossier, Kapitel ''Introduction''</ref -->
<ref name="executive_summary">W32.Stuxnet Dossier, Kapitel ''Executive Summary''</ref>
W32.Stuxnet Dossier, Kapitel ''Executive Summary''
</ref>
<ref name="attack_scenario">W32.Stuxnet Dossier, Kapitel ''Attack Scenario''</ref>
<ref name="attack_scenario">
W32.Stuxnet Dossier, Kapitel ''Attack Scenario''
</ref>
<ref name="timeline">W32.Stuxnet Dossier, Kapitel ''Timeline''</ref>
<ref name="timeline">
W32.Stuxnet Dossier, Kapitel ''Timeline''
</ref>
<ref name="infection_statistics">W32.Stuxnet Dossier, Kapitel ''Infection Statistic''</ref>
<ref name="infection_statistics">
W32.Stuxnet Dossier, Kapitel ''Infection Statistic''
</ref>
<ref name="stuxnet_architecure">W32.Stuxnet Dossier, Kapitel ''Stuxnet Architecture''</ref>
<ref name="stuxnet_architecure">
W32.Stuxnet Dossier, Kapitel ''Stuxnet Architecture''
</ref>
<ref name="avprogs">
<ref name="avprogs">Das Dossier nennt in ''Injection Technique'' [[Kaspersky Internet Security|Kaspersky KAV]], [[McAfee VirusScan|McAfee]], [[Avira AntiVir]], [[BitDefender]], [[eTrust]], [[F-Secure#Produkte|F-Secure]], zwei [[Symantec#Produkte der Firma Symantec (Auswahl)|Symantec-Produkte]], [[Eset|ESET]], PC-Cillin von [[Trend Micro]], sowie <code>lsass.exe</code>, <code>winlogon.exe</code> und <code>Svchost.exe</code>.</ref>
Das Dossier nennt in ''Injection Technique'' [[Kaspersky Internet Security|Kaspersky KAV]], [[McAfee VirusScan|McAfee]], [[Avira AntiVir]], [[Bitdefender]], [[eTrust]], [[F-Secure#Produkte|F-Secure]], zwei [[NortonLifeLock#Produkte der Firma Symantec (Auswahl)|Symantec-Produkte]], [[ESET]], PC-Cillin von [[Trend Micro]], sowie <code>lsass.exe</code>, <code>winlogon.exe</code> und <code>Svchost.exe</code>.
<ref name="installation">W32.Stuxnet Dossier, Kapitel ''Installation''</ref>
</ref>
<ref name="files1">Im W32.Stuxnet Dossier wird in ''Installation aufgezählt:
<ref name="installation">
* <code>oem7a.pnf</code> das eigentliche Schadprogramm (main payload)
W32.Stuxnet Dossier, Kapitel ''Installation''
* <code>%SystemDrive%\inf\mdmeric3.PNF</code> (data file)
</ref>
* <code>%SystemDrive%\inf\mdmcpq3.PNF</code> (configuration data)
<ref name="files1">
* <code>%SystemDrive%\inf\oem6C.PNF</code> (log file)
Im W32.Stuxnet Dossier wird in ''Installation'' aufgezählt:
*<code>oem7a.pnf</code> das eigentliche Schadprogramm (main payload)
*<code>%SystemDrive%\inf\mdmeric3.PNF</code> (data file)
*<code>%SystemDrive%\inf\mdmcpq3.PNF</code> (configuration data)
*<code>%SystemDrive%\inf\oem6C.PNF</code> (log file)
</ref>
<ref name="command_and_control">
W32.Stuxnet Dossier, Kapitel ''Command and Control''
</ref>
<ref name="windows_rootkit">
W32.Stuxnet Dossier, Kapitel ''Windows Rootkit Functionality''
</ref>
<ref name="files2">
Das Dossier listet in ''Windows Rootkit Functionality'' u.&nbsp;a. folgende Dateien:
*<code>%DriveLetter%\~WTR4132.tmp</code> (Stuxnets Haupt-DLL, ca. 500kB)
*<code>%DriveLetter%\~WTR4141.tmp</code> (Ladeprogramm für ~WTR4132.tmp, ca. 25kB)
*<code>%DriveLetter%\Copy of Shortcut to.lnk</code>
*<code>%DriveLetter%\Copy of Copy of Shortcut to.lnk</code>
*<code>%DriveLetter%\Copy of Copy of Copy of Shortcut to.lnk</code>
*<code>%DriveLetter%\Copy of Copy of Copy of Copy of Shortcut to.lnk</code></ref>
<ref name="propagation">
W32.Stuxnet Dossier, Kapitel ''Stuxnet Propagation Methods''
</ref>
<ref name="modifying_plcs">
W32.Stuxnet Dossier, Kapitel ''Modifying PLCs''
</ref>
<ref name="conclusion">
W32.Stuxnet Dossier, Kapitel ''Summary''
</ref>
<ref name="autorun">
{{Internetquelle
|autor=Liam O. Murchu
|url=http://www.symantec.com/connect/de/blogs/stuxnet-lnk-file-vulnerability
|titel=Stuxnet Before the .lnk File Vulnerability
|werk=symantec.connect
|hrsg=Symantec Corporation
|datum=2010-09-24
|sprache=en
|abruf=2010-11-10}}
</ref>
<ref name="stuxnet-breakthrough">
{{Internetquelle
|url=http://www.symantec.com/connect/blogs/stuxnet-breakthrough
|titel=Stuxnet: A Breakthrough
|hrsg=Symantec Connect
|datum=2010-11-12
|sprache=en
|abruf=2010-12-01}}
</ref>
</ref>
<!-- ref name="load_point">W32.Stuxnet Dossier, Kapitel ''Loadpoint''</ref -->
<ref name="command_and_control">W32.Stuxnet Dossier, Kapitel ''Command and Control''</ref>
<ref name="windows_rootkit">W32.Stuxnet Dossier, Kapitel ''Windows Rootkit Functionality''</ref>
<ref name="files2">Das Dossier listet in ''Windows Rootkit Functionality'' u.a. folgende Dateien:
* <code>%DriveLetter%\~WTR4132.tmp</code> (Stuxnets Haupt-DLL, ca. 500kB)
* <code>%DriveLetter%\~WTR4141.tmp</code> (Ladeprogramm für ~WTR4132.tmp, ca. 25kB)
* <code>%DriveLetter%\Copy of Shortcut to.lnk</code>
* <code>%DriveLetter%\Copy of Copy of Shortcut to.lnk</code>
* <code>%DriveLetter%\Copy of Copy of Copy of Shortcut to.lnk</code>
* <code>%DriveLetter%\Copy of Copy of Copy of Copy of Shortcut to.lnk</code></ref>
<ref name="propagation">W32.Stuxnet Dossier, Kapitel ''Stuxnet Propagation Methods''</ref>
<ref name="modifying_plcs">W32.Stuxnet Dossier, Kapitel ''Modifying PLCs''</ref>
<!-- ref name="exports">W32.Stuxnet Dossier, Kapitel ''Payload Exports''</ref -->
<!-- ref name="ressources">W32.Stuxnet Dossier, Kapitel ''Payload Resources''</ref -->
<!-- ref name="variants">W32.Stuxnet Dossier, Kapitel ''Variants''</ref -->
<ref name="conclusion">W32.Stuxnet Dossier, Kapitel ''Summary''</ref>
<!-- ref name="appendix_a">W32.Stuxnet Dossier, Kapitel ''Appendix C''</ref -->
<!-- ref name="appendix_b">W32.Stuxnet Dossier, Kapitel ''Appendix C''</ref -->
<!-- ref name="appendix_c">W32.Stuxnet Dossier, Kapitel ''Appendix C''</ref -->
<!-- ref name="rev_history">W32.Stuxnet Dossier, Kapitel ''Revision History''</ref -->

<ref name="autorun">{{Internetquelle
|url=http://www.symantec.com/connect/de/blogs/stuxnet-lnk-file-vulnerability
|autor=Liam O. Murchu
|titel=Stuxnet Before the .lnk File Vulnerability
|werk=symantec.connect
|hrsg=Symantec Corporation
|sprache=en
|datum=2010-09-24
|zugriff=2010-11-10}}</ref>

<ref name="stuxnet-breakthrough">{{internetquelle
|hrsg=Symantec Connect
|url=http://www.symantec.com/connect/blogs/stuxnet-breakthrough
|titel=Stuxnet: A Breakthrough
|sprache=en
|datum=2010-11-12
|zugriff=2010-12-1
}}</ref>
</references>
</references>


=== Einzelnachweise ===
=== Einzelnachweise ===
<references/>
<references />


[[Kategorie:Malware]]
[[Kategorie:Schadprogramm]]
[[Kategorie:Beziehungen zwischen dem Iran und den Vereinigten Staaten]]
[[Kategorie:Iranisch-israelische Beziehungen]]
[[Kategorie:Beziehungen zwischen Israel und den Vereinigten Staaten]]
[[Kategorie:Computerwurm]]
[[Kategorie:Cyberattacke]]

Aktuelle Version vom 17. Februar 2024, 21:23 Uhr

Stuxnet
NameStuxnet
AliaseRootkitTmphider
Bekannt seitentdeckt am 17. Juni 2010
HerkunftUSA, Israel (unbestätigt)
TypNetzwerkwurm
Weitere KlassenWechseldatenträger-Wurm
Rootkit
Dateigrößeca. 500 KByte
Speicherresidentja
Verbreitungmehrere Windows Exploits
SystemMS Windows
ProgrammierspracheC, C++ und andere
InfoProfessionelle Sabotagesoftware
für Cyberattacken gegen iranische
Atomanlagen, vermutlich im Auftrag
von Pentagon und Mossad.

Stuxnet ist ein Computerwurm, der im Juni 2010 entdeckt und zuerst unter dem Namen RootkitTmphider beschrieben wurde.[T 1] Das Schadprogramm wurde speziell entwickelt zum Angriff auf ein System zur Überwachung und Steuerung (SCADA-System), das speicherprogrammierbare Steuerungen des Herstellers Siemens vom Typ Simatic S7 verwendet. Dabei wurde in die Steuerung von Frequenzumrichtern der Hersteller Vacon aus Finnland und Fararo Paya in Teheran eingegriffen. Frequenzumrichter dienen beispielsweise dazu, die Geschwindigkeit von Motoren zu steuern.

Solche Steuerungen werden vielfach eingesetzt, etwa in Industrieanlagen wie Wasserwerken, Klimatechnik oder Pipelines.[T 2]

Da bis Ende September 2010 der Iran den größten Anteil der infizierten Computer besaß[T 3] und es zu außergewöhnlichen Störungen im iranischen Atomprogramm kam, lag es nah, dass Stuxnet hauptsächlich entstand, um als Schadsoftware die Leittechnik (Zentrifugen) der Urananreicherungsanlage in Natanz[1] oder des Kernkraftwerks Buschehr[2] zu stören.

Die hochversierte Programmierer-Gruppe und Auftraggeber sind unbekannt.[T 4] Jedoch leitete das US-Justizministerium im Jahr 2013 Ermittlungen gegen Stuxnet-Projektleiter General James E. Cartwright ein.[3] Die Behörde vermutete, dass dieser im Jahr 2010 Details zu Stuxnet an die New York Times weitergab, was mutmaßlich zur Enttarnung des 50 Millionen Dollar teuren Sabotageprogramms führte.[3] Eine Anklage gegen Cartwright in der Sache selbst erfolgte nicht. Allerdings wurde er wegen einer Falschaussage bei den Ermittlungen angeklagt, jedoch 2017 noch vor einem Urteil von Präsident Barack Obama begnadigt.

Eigenschaften und Besonderheiten

Stuxnet gilt aufgrund seiner Komplexität und des Ziels, Steuerungssysteme von Industrieanlagen zu sabotieren, als bisher einzigartig. Die öffentlich verfügbaren Erkenntnisse basieren auf den Aussagen von IT-Fachleuten, die ausführbare Dateien der Schadsoftware analysierten. Die Beurteilungen basieren teilweise auf Interpretationen, da der Quelltext der Urheber nicht veröffentlicht ist.

Aufgrund der Komplexität von Stuxnet wird ein für eine Schadsoftware außerordentlich hoher Entwicklungsaufwand vermutet. Der Zeitaufwand wird bei einer vorhandenen Testumgebung für Hard- und Software auf mindestens sechs Monate, der Personalaufwand auf mindestens fünf bis zehn Hauptentwickler sowie zusätzliches Personal für Qualitätssicherung und Management geschätzt. Neben dem Fachwissen für die Entwicklung der Software mussten Kenntnisse über unbekannte Sicherheitslücken und Zugang zu geheimen Signaturen zweier Unternehmen vorhanden sein. Die Unternehmen mit den frühesten Anzeichen einer Stuxnet-Infektion waren Zulieferer. Daher wurde das Schadprogramm indirekt über das Partnernetzwerk eingeschleust.[4]

Die Einzigartigkeit von Stuxnet zum Zeitpunkt seiner Entdeckung zeigt sich insbesondere in der Art seiner Verbreitung durch

  1. Ausnutzung mehrerer teilweise bis dahin unbekannter Sicherheitslücken der Microsoft-Betriebssysteme ab Windows 2000 bis zu Windows 7 oder Windows Server 2008 R2,[T 5]
  2. Installation eines Rootkits in diesen Betriebssystemen mit Hilfe gestohlener digitaler Signaturen der taiwanischen Hardware-Hersteller Realtek und JMicron Technology,[T 6]
  3. genaue Kenntnisse des Prozessvisualisierungssystems WinCC zur Überwachung und Steuerung technischer Prozesse mit Simatic S7 (engl. ICS: Industrial Control System) sowie
  4. Installation eines weiteren Rootkits in der Steuerung (SPS, engl. PLC: Programmable Logic Controller) einer solchen PCS-7-Anlage.[T 7]

Infektionsweg

Der Stuxnet-Wurm wurde spätestens ab dem 15. November 2007 in Umlauf gebracht, die dazugehörigen Command-and-Control-Server wurden am 3. November 2005 registriert. Erstmals wurde Stuxnet im Juni 2010 von Sergej Ulasen vom belarussischen Unternehmen VirusBlokAda nach einem Hinweis eines iranischen Kunden identifiziert. Es kam bei einer dortigen Anlage zu Systemabstürzen und anderen Störungen.[5] Seitdem wird die Funktionsweise der Schadsoftware von Herstellern von Sicherheitssoftware diskutiert. Auf der Virus Bulletin 2010 Conference[6] wurde von Symantec der bisherige Kenntnisstand im W32.Stuxnet Dossier zusammengefasst, das aktualisiert wird, wenn neue Erkenntnisse vorliegen. Demnach greift Stuxnet Simatic-S7-Anlagen an, deren Konfiguration bestimmte Eigenschaften aufweist.

Im Allgemeinen werden Simatic-Anlagen mit einem speziellen Notebook, dem „SIMATIC Field PG“, projektiert, in Betrieb genommen und gewartet.[T 8] Auf einem solchen Programmiergerät (PG) ist neben dem Betriebssystem Software zur Programmierung mit STEP 7 und zur Prozessvisualisierung mit WinCC vorinstalliert. Außerdem ist das Gerät mit Ethernet-, USB- und PROFIBUS-Schnittstellen ausgerüstet.

Die Projektierung und Entwicklung der HMI-Software (Human-Machine-Interface) findet innerhalb eines internen Netzwerkes (LAN) statt, dessen Internetzugang durch eine Firewall abgesichert ist. Auf einem Field-PG ist dazu mindestens ein STEP-7-Projektordner vorhanden. Die Kopplung mit einer SPS wird softwareseitig durch die Softwarebibliothek der WinCC-DLL (Dynamic Link Library) hergestellt.[T 2] Zur Inbetriebnahme, Diagnose und Wartung wird das Field-PG mit der eigentlichen Steuerungsanlage verbunden. Diese ist in der Regel selten mit einem LAN oder gar mit dem Internet direkt verbunden.[T 9]

Anhand der technischen Eigenschaften von Stuxnet ergibt sich ein mögliches Angriffsszenario:[T 10] Nach der Erstinfektion in einem Betrieb versucht Stuxnet sich innerhalb des LANs zu verbreiten, um Field-PGs ausfindig zu machen. Auf diesen werden alle STEP7-Projektordner als auch die WinCC-Bibliothek infiziert. Sobald ein betroffenes PG mit einer geeigneten Steuerungsanlage verbunden wird, versucht Stuxnet deren Programmierung zu verändern. Dies erfolgt vor den Operatoren versteckt: Stuxnet ist auch ein PLC-Rootkit. Für einen Computerwurm ist das Schadprogramm ungewöhnlich groß. Es führt allen benötigten Code mit sich, um sich mit einem Peer-to-Peer-Mechanismus selbst zu aktualisieren, ohne eine dauerhafte Internetverbindung zu benötigen.[T 11] Zusätzlich gibt es Funktionen, um einem command and control server, wie in einem Botnet, Rückmeldungen geben zu können.

Betriebssystem-Ebene

Um sein Ziel zu erreichen, muss Stuxnet auf Rechner gelangen, die (wahrscheinlich) mit der anvisierten Anlagensteuerung verbunden sind oder werden. Dazu wurden vier während des Einsatzes unveröffentlichte Windows-Sicherheitslücken (Zero-Day-Exploits) missbraucht. Davon betroffen sind die 32-Bit-Betriebssysteme Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 und Windows 7. Stuxnet versucht, sich auf einem der genannten Systeme zu installieren, sobald ein USB-Speichermedium angeschlossen wird. Dazu wird das fehlertolerante Parsen der autorun.inf durch Windows ausgenutzt. Diese Datei enthält sowohl den eigentlichen Schadcode als auch an ihrem Ende gültige Autorun-Informationen, nach der die Datei eine ausführbare EXE-Datei ist. Auch wenn die Autostart-Option abgeschaltet wurde, steht im Kontextmenü eine Open-Funktion zur Verfügung, die das manuelle Ausführen des Schadcodes erlaubt.[T 12]

Zu Beginn der Infektion prüft Stuxnet zuerst, ob der Rechner schon infiziert ist und, wenn ja, ob seine gespeicherten Konfigurationsdaten aktuell sind. Danach prüft er auf ein passendes 32-Bit-System. Je nach Version des Betriebssystems gibt er sich durch zwei verschiedene Zero-Day-Exploits mittels Privileg-Eskalation erweiterte Rechte. Bis zur Version Windows XP SP2 verwendet Stuxnet dazu einen Fehler im Kernel-Mode-Treiber win32k.sys,[T 13] bei neueren Versionen benutzt er eine Lücke im Task-Scheduler.[T 5] Anschließend versucht Stuxnet, seinen Schadcode in installierte Antiviren- und Windows-Systemdienste zu injizieren.[T 14] Die eigentliche Installation führt Stuxnet danach in einem eigenen, vom kompromittierten System als vertrauenswürdig eingestuften Prozess aus. Neben anderen Dateien[T 15] installiert der Wurm mit Hilfe der signierten Zertifikate auch zwei Treiberdateien mrxcls.sys und mrxnet.sys im System, die die weitere Verbreitung von Stuxnet auch nach einem Neustart sicherstellen sollen.

Nach der Installation des Windows-Rootkits stehen Stuxnet mehrere Möglichkeiten zur Verfügung, sich in einem LAN zu verbreiten, in dem nur ein eingeschränkter oder gar kein Internetzugang möglich ist:[T 16] Es werden RPC-Server- und -Client-Programme installiert, die die Peer-to-Peer-Kommunikation zwischen mehreren infizierten Rechnern erlauben. Die verschiedenen Stuxnet-Instanzen sind dadurch in der Lage, sich auf eine vorhandene neuere Version zu aktualisieren. Weiterhin versucht sich Stuxnet, über die Verzeichnis-Freigaben aller Benutzer eines Computers und der Domäne auf weiteren Computern zu installieren.

Der Computerwurm nutzt eine Sicherheitslücke in der Verwaltung des Druckspoolers („Print Spooler zero-day vulnerabilty“), um Dateien in das %System%-Verzeichnis zu schreiben. Inzwischen hat sich herausgestellt, dass diese Sicherheitslücke von der Zeitschrift Hakin9 zwar schon im April 2009 beschrieben wurde, aber in freier Wildbahn zum ersten Mal von Stuxnet ausgenutzt wurde.[T 17] Diese Lücke wird nur ausgenutzt, wenn das Systemdatum vor dem 1. Juni 2011 liegt.[T 16]

Ein Pufferüberlauf im Windows Server Service (WSS)[T 18] wurde schon von dem Computerwurm Conficker alias Downadup ausgenutzt. Stuxnet verwendet diesen Fehler ebenfalls, um sich per SMB auf weiteren Computern zu installieren. Allerdings müssen dazu bestimmte zeitliche Rahmenbedingungen erfüllt sein:

  1. Das aktuelle Datum liegt vor dem 1. Januar 2030.
  2. Die jeweiligen Virendefinitionsdateien wurden zuletzt vor dem 1. Januar 2009 aktualisiert.
  3. Die Zeitmarken von kernel32.dll und netapi32.dll liegen nach dem 28. Oktober 2008 (Windows Patch Day).[T 16]

In einer seit März 2010 nachgewiesenen Version von Stuxnet[T 1] wird eine Schwachstelle in der Behandlung von LNK-Dateien[T 19] verwendet, um den Wurm über neu angeschlossene USB-Laufwerke verbreiten zu können, ohne auf eine Netzwerkverbindung angewiesen zu sein. Dazu genügt es, sich den Verzeichnisinhalt des Laufwerks anzeigen zu lassen. Vor einer Installation prüft Stuxnet, ob durch das Laufwerk schon drei Rechner infiziert wurden. In diesem Fall werden die Dateien[T 20] vom Laufwerk gelöscht. Außerdem findet nach dem 24. Juni 2012 keine weitere Verbreitung statt. Durch Eingriffe in kernel32.dll und netapi32.dll bleiben diese Vorgänge dem Benutzer verborgen.[T 5]

WinCC-Software

Kopplung eines Step7-Programms mit einer SPS über WinCC
Stuxnet verhindert die Anzeige der eigenen AWL

Der nächste wichtige Schritt für Stuxnet ist, sich in STEP7-Projektdateien (S7P-Dateien) festzusetzen. Zum einen benutzt er dazu den Server, der die WinCC-Datenbank-Software zur Verfügung stellt. Mit Hilfe des in der Software fest einprogrammierten Kennworts schreibt Stuxnet durch SQL-Befehle eine Kopie seiner selbst in die Datenbank. Sobald der lokale Rechner infiziert ist, wird der Eintrag wieder entfernt, aber gleichzeitig eine CAB-Datei geschrieben, die eine neue Stuxnet-DLL erzeugen kann. Durch Suchvorgänge beim Laden der Systembibliotheken wird dann diese modifizierte DLL geladen, entschlüsselt und installiert.[T 16] Damit ereignet sich eine neue Infektion, die auch ein vorheriges Löschen der Dateien von Stuxnet wieder kompensiert. Zum anderen installiert er zwei Hooks im Simatic Manager für PCS 7.[T 21] Es wird jedes Projekt infiziert, das innerhalb etwa der letzten 3,5 Jahre benutzt oder geändert wurde und das einen Ordner wincproj mit einer gültigen MCP-Datei (eine solche wird typischerweise von WinCC selbst erzeugt) enthält. Von einer Infektion ausgenommen werden Projekte, die nach dem Schema \Step7\Examples\* benannt sind.[T 16]

Die Datei s7otbxdx.dll ist die zentrale Bibliothek, mit der die Kopplung einer SPS mit einer Step7-Anwendung oder einem Field-PG stattfindet. Die originale Datei wird von Stuxnet in s7otbxsx.dll umbenannt und durch eine eigene s7otbxdx.dll ergänzt, damit Schreib- und Lesezugriffe zur SPS überwacht werden können. Insbesondere ermöglicht dieses Vorgehen sowohl das Unterbringen eigenen Schadcodes als Anweisungsliste (AWL, engl. Statementlist STL) in der SPS als auch diesen Code vor Veränderungen zu schützen. Letztlich wird von der Stuxnet-DLL als SPS-Rootkit kontrolliert, welche Programme mit welchen Parametern in der angeschlossenen SPS ausgeführt werden.[T 2]

Eingriff in die speicherprogrammierbare Steuerung

Eine Anlage der Familie SIMATIC S7-300

Die Programme für eine Simatic-S7-Steuerung sind in verschiedene Bausteine mit bestimmten Aufgaben aufgeteilt:

  • Organisationsbausteine (OB) werden von der SPS-CPU zyklisch abgearbeitet, um Programme auszuführen. Besonders wichtig sind OB1 als zentraler Einstiegspunkt für jedes Programm und OB35 als standardmäßiger Watchdog-Timer.
  • System-Daten-Bausteine (SDB) speichern den konkreten Aufbau einer bestimmten Anlagensteuerung. Hier wird die Konfiguration, beispielsweise Anzahl und Typ, der angeschlossenen Geräte hinterlegt.
  • In den Datenbausteinen (DB) sind die Datenstrukturen der jeweiligen Programme abgelegt.
  • Funktionsbausteine (FB) enthalten den eigentlichen Programmcode.

Stuxnet überprüft vor einer Infektion die SPS auf verschiedene Eigenschaften und verhält sich dementsprechend unterschiedlich. Es wurden drei verschiedene Infektionsroutinen A, B und C festgestellt. Die Varianten A und B sind für die S7-300[T 22] mit CPU-Typ 315–2 und bestimmten in den SDBs definierten Werten ausgelegt. Diese beiden Varianten wurden inzwischen genauer untersucht. Über die deutlich komplexere Variante C für die S7-400 mit CPU-Typ 417[T 23] wurde bis November 2010 wenig bekannt, da der Programmcode anscheinend deaktiviert oder nur „teilweise fertig“ ist.[T 2]

Durch die Hilfe eines niederländischen Profibus-Experten konnte die Funktionsweise der Varianten A und B näher erklärt werden. Eine Infektion erfolgt nur dann, wenn der Programmbaustein FB1869[T 2] definiert und im SDB mindestens ein Profibus-Kommunikations-Modul CP-342-5 eingetragen ist. Bis zu sechs dieser Module steuern je 31 Frequenzumformer an, die die Drehgeschwindigkeit von Elektromotoren regeln.[T 24] Durch die Implementierung eines endlichen Automaten mit sechs Zuständen verändert Stuxnet in unregelmäßigen Abständen von 13 Tagen bis zu drei Monaten die von den Umformern einzustellende Frequenz. Anhand der im SDB hinterlegten Identifikationsnummer[T 25] wurde die Stuxnet-Variante A Frequenzumformern des Unternehmens Vacon[7] aus Finnland, die Variante B dem Hersteller Fararo Paya[8] in Teheran zugeordnet.[T 2]

Aktualisierungen und Abruf von Daten

Bei jeder Installation sammelt Stuxnet Informationen über den infizierten Computer und speichert diese verschleiert in einer eigenen Konfigurationsdatei. Unter anderem wird gespeichert:[T 10]

Durch eine Get-Anfrage über Port 80 an www.windowsupdate.com und www.msn.com prüft Stuxnet, ob eine Internet-Verbindung überhaupt möglich ist oder durch eine Firewall verhindert wird. Bei Erfolg werden die gesammelten Daten an die Adressen www.mypremierfutbol.com und www.todaysfutbol.com per Get index.php?data=[DATA] übertragen. Die Server dieser Domains hatten ihren Sitz in Dänemark und Malaysia. Für Stuxnet ist es möglich, sich über diese Mechanismen ähnlich wie in einem Botnetz zu aktualisieren, allerdings wurde dies noch nicht beobachtet.[T 26]

Verbreitung

Die Verbreitung von Stuxnet auf PCs ist deutlich größer als in den Anlagensteuerungen. Im ersten Fall genügt das Vorhandensein des richtigen Betriebssystems, im anderen Fall muss zwingend der Funktionsbaustein FB1869 und die Steuerung der Frequenzumformer vorhanden sein. So war Stuxnet auf sehr vielen PCs nachweisbar, während bei anderen Leitsystemen die Störungen vermutlich unbeabsichtigt waren.[5] Seitdem wird der Wurm von verschiedenen Anti-Virus-Spezialisten analysiert. Wenn nichts anderes angegeben ist, stammen die folgenden Angaben aus dem Kapitel Timeline des W32.Stuxnet Dossiers von Symantec.[T 1]

DatumEreignis
20. Nov. 2008Der Trojaner Zlob[9] nutzt zum ersten Mal die LNK-Lücke (MS10-046) aus, die später von Stuxnet verwendet werden wird.
April 2009Das Magazin Hakin9 veröffentlicht Details zum Print-Spooler-Exploit MS10-061.
Juni 2009Die erste beobachtete Version von Stuxnet benutzt weder die LNK-Lücke MS10-046 noch signierte Treiber-Zertifikate.
25. Jan. 2010Der Stuxnet-Treiber wird mit einem Zertifikat von Realtek signiert.
April 2010Eine Stuxnet-Variante verwendet erstmals Remotecode-Ausführung durch die Windows-Shell (MS10-046).
17. Juni 2010Virusblokada berichtet von Stuxnet als RootkitTmphider, der die Verarbeitung von Shortcuts/LNK-Dateien zur Verbreitung ausnutzt. Dieser LNK-Exploit wird später MS10-046 benannt.
13. Juli 2010Symantec fügt eine Erkennung des Trojaners unter dem Namen W32.Temphid ein.
16. Juli 2010Microsoft veröffentlicht das Security Advisory „Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198)“.

Verisign widerruft das Realtek-Zertifikat.

17. Juli 2010ESET findet eine Stuxnet-Version mit einem Treiberzertifikat von JMicron.
19. Juli 2010Siemens berichtet über Untersuchungen zur Infektion seiner SCADA-Anlagen.

Symantec benennt die Erkennung in W32.Stuxnet um.

ab 19. Juli 2010Symantec protokolliert den Datenverkehr mit den Command- and Control-Domains.
22. Juli 2010VeriSign widerruft das Zertifikat von JMicron.
2. Aug. 2010Microsoft veröffentlicht Patch MS10-046 gegen den Shortcut-Exploit.
6. Aug. 2010Symantec beschreibt die Funktion von Stuxnet als SPS-Rootkit.
22. Aug. 2010Symantec kann keine neu infizierten IP-Adressen aus dem Iran mehr feststellen.[T 3]
14. Sep. 2010Microsoft veröffentlicht den Print-Spooler-Patch MS10-061.

Laut Siemens sollen weltweit 14 Anlagen betroffen sein. Schäden hätten jedoch nicht festgestellt werden können.[10]

26. Sep. 2010Der Iran bestätigt Angriffe durch Stuxnet. Es sollen 30.000 Computer befallen worden sein, dabei seien aber keine „ernsthaften Schäden“ aufgetreten.[11] Diese Aussage wird allerdings kurz darauf vom Außenministerium widerrufen. Dagegen wird „dem Westen“ Cyber-Propaganda vorgeworfen.[12]
30. Sep. 2010Das W32.Stuxnet Dossier wird auf der Virus Bulletin Conference 2010 vorgestellt.

Die Nachrichtenagentur Xinhua berichtet von sechs Millionen befallenen Computern und fast tausend betroffenen Anlagensteuerungen in China.[13]

2. Okt. 2010Siemens wurden bisher 15 befallene Anlagen gemeldet. Davon haben fünf ihren Standort in Deutschland, die übrigen in Westeuropa, den USA und Asien. Bei allen Anlagen sollen keine Schäden aufgetreten sein und das Virus konnte erfolgreich entfernt werden.[14]
12. Okt. 2010Microsoft schließt mit Patch MS10-073 eine Lücke zur Privileg-Eskalation beim Laden von Tastaturbelegungen im Kernel.
14. Dez. 2010Microsoft schließt mit Patch MS10-092 eine Lücke zur Privileg-Eskalation durch Benutzung des Task-Schedulers.
11. März 2011Bisher haben 24 Siemens-Kunden von einer Infektion berichtet. Es gab in keinem Fall Auswirkungen auf die Anlagen.[15]

Vermutungen über die Urheber und Ziele

Experten und Ingenieure

IT-Sicherheitsspezialisten gehen davon aus, dass Stuxnet gezielt zur Sabotage iranischer Atomanlagen programmiert wurde. Der Aufwand für den Wurm sei gewaltig und teuer gewesen, zudem richte er nur in bestimmten Anlagen Schaden an, andere würden offenbar ohne Schaden lediglich infiziert. Als Verteiler käme vor allem die russische Atomstroiexport infrage.[16]

Laut Wieland Simon (Siemens) müssen an der Entwicklung des Wurms Experten und Ingenieure aus ganz unterschiedlichen Bereichen beteiligt gewesen sein – neben Windows-Programmierern auch Fachleute für Automatisierungstechnik und große Industrieanlagen. Nur ein solches Team wäre in der Lage, einen Schädling zu programmieren, der nacheinander mehrere technisch sehr unterschiedliche Hürden überwindet.[17]

Wegen des großen Programmieraufwandes wird von Jewgeni Kasperski, Liam O Murchu (Symantec) und anderen Fachleuten angenommen, dass der Wurm nicht von Privatpersonen, sondern vermutlich von einer staatlichen Organisation stammt.[18][19][20] Auch die hohen Entwicklungskosten für den Wurm, die auf einen 7-stelligen Dollar-Betrag geschätzt werden, sprächen dafür.[20]

Zum Auftraggeber Israel

Mehrere Expertenteams fanden im Wurmcode Textbausteine, die nahelegen, dass die Angreifer ihr Projekt „Myrtus“ nannten. Der deutsche IT-Sicherheitsspezialist Langner wies als erster auf die mögliche Anspielung auf den ursprünglich hebräischen Namen der Bibelfigur Esther hin. Carol Newsom, Professorin für Altes Testament an der Emory University, bestätigte den linguistischen Zusammenhang der hebräischen Wörter für „Myrtus“ und „Esther“ (hebr. Hadassah). Das Buch Esther im Alten Testament erzählt die Geschichte eines geplanten Völkermords der Perser an den Juden, den letztere auf Initiative Esthers verhindern können, indem sie ihrerseits die Feinde vernichten.[21]

In den Medien wurde diese Spekulation als Hinweis auf eine mögliche Urheberschaft Israels gewertet.[13][20] Laut Süddeutsche Zeitung halten die meisten Fachleute diese These allerdings für eine Verschwörungstheorie.[14] Es könnte auch eine falsch ausgelegte Fährte sein.[T 27] Shai Blitzblau, technischer Direktor und Chef von Maglan, einem israelischen IT-Sicherheitsunternehmen im Militärbereich, ist überzeugt, dass Israel nichts mit Stuxnet zu tun hat. Er vermutet Wirtschaftsspionage gegen Siemens oder eine Art „akademisches Experiment“.[21]

Yossi Melman, Journalist der israelischen Tageszeitung Haaretz, hielt Israel 2010 für den wahrscheinlichen Urheber. Er führte an, dass der Vertrag des Direktors des israelischen Auslandsgeheimdienstes Mossad, Meir Dagan, 2009 verlängert wurde, da er in wichtige Projekte involviert sei. Zudem hätte Israel den geschätzten Zeitpunkt, bis zu welchem Iran eine Atombombe besitzen soll, überraschend auf das Jahr 2014 nach hinten verschoben.[21]

Laut einem Artikel der New York Times vom 30. September 2010 behauptet ein ehemaliges Mitglied der United States Intelligence Community, dass der israelische Nachrichtendienst Unit 8200, der mit der NSA vergleichbar ist, den Angriff mit Stuxnet ausgeführt habe.[22][23] Laut einem späteren Artikel vom 15. Januar 2011 untersuchten das Ministerium für Innere Sicherheit der Vereinigten Staaten und das Idaho National Laboratory 2008 das betroffene PCS-7-Steuerungssystem von Siemens auf Schwachstellen. Anschließend soll der auf Grundlage dieser Erkenntnisse entwickelte Wurm im israelischen Negev-Nuklear-Forschungszentrum getestet worden sein; dort waren Gaszentrifugen pakistanischer Herkunft errichtet worden, die auch im Iran verwendet werden.[24] Weiter stehen laut Bericht der New York Times vom 15. Januar 2011 in Israels Atomwaffenzentrum „Dimona“ Zentrifugen, die mit den iranischen baugleich sind und daher als Test für den Wurm verwendet worden sein könnten.[24]

Die israelische Tageszeitung Haaretz berichtete am 14. Februar 2011 von einem Video, in dem sich der seinerzeitige israelische Generalstabschef der IDF Gabi Ashkenazi brüstet, neben den israelischen Angriffen auf einen syrischen Atomreaktor auch für die erfolgreiche Stuxnet-Attacke verantwortlich gewesen zu sein.[25][26]

Der ehemalige Geheimdienstmitarbeiter und Whistleblower Edward Snowden erhärtete im Juli 2013 den Verdacht, Stuxnet sei eine Entwicklung der NSA in Zusammenarbeit mit Israel.[27]

Zum Auftraggeber Vereinigte Staaten

Die New York Times veröffentlichte am 1. Juni 2012 einen Vorabauszug aus dem Buch Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power von David E. Sanger.[28] Er stützt sich auf Interviews mit Beteiligten und folgert daraus, dass ein Cyberangriff mit Stuxnet noch zu Zeiten von US-Präsident George W. Bush begonnen worden sei. Barack Obama habe die Geheimaktion mit dem Codenamen „Operation Olympic Games“ (Olympische Spiele) noch beschleunigt, erst in seiner Amtszeit seien amerikanische und israelische Computerexperten mit dem komplexen Wurm fertiggeworden. Obama habe das Programm betreut und jeden weiteren Schritt persönlich autorisiert, schreibt Sanger.

Ideengeber und Leiter des Projekts war vermutlich der US-General James E. Cartwright, der von 2007 bis 2011 der zweithöchste Offizier der Streitkräfte der USA war. Das US-Justizministerium gab im Juni 2013 bekannt, dass es Ermittlungen gegen den mittlerweile pensionierten Cartwright aufgenommen habe, da die Behörde vermutet, dass er als Projektleiter es selbst war, der im Jahr 2010 Informationen über die Existenz Stuxnets an die New York Times weitergegeben habe, was schließlich zur Enttarnung des Programms geführt hatte.[3] Cartwright wurde nicht wegen Geheimnisverrats angeklagt, wohl aber Ende 2016 wegen einer Falschaussage bei den Ermittlungen. Er wurde jedoch im Januar 2017 noch vor einer Verurteilung von Präsident Barack Obama begnadigt und erhielt auch seine Geheimhaltungsstufe bestätigt.[29][30][31]

Zu einer Gemeinschaftsarbeit mehrerer Staaten

Die iranische Nachrichtenagentur Press TV bezieht sich in einem Artikel vom 16. Januar 2011 auf ebendiesen Artikel in der New York Times vom 15. Januar 2011. Gesagt wird, dass ein US-Experte erklärte, dass Stuxnet ein Produkt amerikanischer, israelischer sowie auch britischer und deutscher Zusammenarbeit sei. Diese Position wird auch in einem Artikel in der israelischen Tageszeitung Haaretz vertreten, in dem von einer aktiven Rolle von Siemens bei der Programmierung von Stuxnet die Rede ist.[32] Iranische Offizielle werden dahingehend zitiert, dass Stuxnet keine große Bedrohung für den Iran dargestellt habe, da das Virus früh bemerkt und unschädlich gemacht worden sei.[33]

2024 wurde bekannt, dass ein damals 36-jähriger Niederländer bei der Sabotage des iranischen Atomprogramms durch Stuxnet eine entscheidende Rolle gespielt haben soll.[34][35]

Ziele

In einem Artikel der Zeit vom 26. November 2010 vermutet Sandro Gaycken, dass auf Grund der hohen Verbreitung des Wurms (unter anderem in Deutschland und China) und des hohen Aufwands der Verbreitung (hauptsächlicher Weg ist die gezielte Einbringung über einen USB-Datenträger) die Ziele des Wurms über die Schädigung der iranischen Anlagen hinausgehen. Vielmehr geht er davon aus, dass Stuxnet als „ein Test für künftige Sabotageakte in Industrieanlagen“, unter anderem auch in „Infrastrukturen wie Strom, Wasser oder Gas“, gedacht sein könnte. Als Gründe für diese Vermutung führt er unter anderem an, dass die hohe Verbreitung des Wurms und dessen Fähigkeit zum Kontaktieren des Angreifers die Entdeckungswahrscheinlichkeit des Wurms drastisch erhöht haben. Bei einem gezielten Einsatz zur Störung der iranischen Urananreicherungsanlage wäre es jedoch eher von Vorteil gewesen, lange unentdeckt zu bleiben, um so die Störung möglichst lange aufrechterhalten zu können.[36]

Medienberichten zufolge war möglicherweise die iranische Urananreicherungsanlage in Natanz das Ziel der Attacke.[37] Laut geheimen Dokumenten, die über die Internetplattform WikiLeaks an die Öffentlichkeit gebracht wurden, gab es in Natanz im Jahr 2009 einen nuklearen Störfall, der die Produktionskapazität der Anlage um 15 Prozent reduzierte.[38] Es wird angenommen, dass die Zentrifugen der Anlage durch WinCC-Systeme gesteuert werden.[37]

Ende November 2010 gestand Irans Präsident Mahmud Ahmadinedschad ein, dass der Wurm Probleme mit den Uranzentrifugen verursacht hatte. Stuxnet hatte die Geschwindigkeit der Zentrifugen manipuliert, die sehr genau bei 1064 Umdrehungen pro Sekunde liegen muss. Hierdurch wurden diese beschädigt. Gleichzeitig verschleierte Stuxnet dieses. Dieses und die genauen Kenntnisse der Anlage sprächen für die Urheberschaft westlicher Geheimdienste, so das Institute for Science and International Security (ISIS).[1] Der Stuxnet-Angriff auf iranische Atom- und Industrieanlagen soll nach Angaben eines hochrangigen iranischen Geheimdienstmitarbeiters rund 16.000 Computer infiziert haben.[39]

Nachfolger Duqu

Im Oktober 2011 hat das Laboratory of Cryptography and System Security (CrySyS)[40] an der Budapest University of Technology and Economics in Ungarn eine neue Malware gefunden. Die Wissenschaftler haben einen 60-seitigen Bericht darüber geschrieben[41] und sie Duqu genannt,[42] nach dem Präfix „~DQ“, das sie den Namen der von ihr erzeugten Dateien voranstellt. Symantec hat seinen Bericht zusammen mit dem CrySyS-Bericht veröffentlicht.[43] Nach Einschätzung von Symantec wurde Duqu entweder von denselben Autoren entwickelt oder die Autoren hatten Zugriff auf den Quelltext von Stuxnet. Duqu besitzt vor allem Spionageeigenschaften. Symantec vermutet, dass hiermit Informationen gesammelt werden sollen, um zukünftige Angriffe vorzubereiten.[44]

Trivia

Der Oscar-prämierte Regisseur Alex Gibney hat mit seinem Dokumentarfilm Zero Days die Entstehungsgeschichte von Stuxnet sowie deren Verbreitung und Nutzung verfilmt.[45]

Literatur

Anmerkungen

Technische Beschreibungen

Das W32.Stuxnet Dossier von Nicolas Falliere, Liam O Murchu und Eric Chien wurde bei Symantec bisher in folgenden Versionen veröffentlicht:

  • Version 1.0 am 30. September 2010
  • Version 1.1 am 12. Oktober 2010
  • Version 1.2 am 3. November 2010
  • Version 1.3 am 12. November 2010
  • Version 1.4 am 11. Februar 2011
  1. a b c W32.Stuxnet Dossier, Kapitel Timeline
  2. a b c d e f W32.Stuxnet Dossier, Kapitel Modifying PLCs
  3. a b W32.Stuxnet Dossier, Kapitel Infection Statistic
  4. W32.Stuxnet Dossier, Kapitel Executive Summary
  5. a b c W32.Stuxnet Dossier, Kapitel Installation
  6. Costin Raiu: Stuxnet and stolen certificates. In: Securelist. Kaspersky Lab, 20. Juli 2010, archiviert vom Original am 29. März 2014; abgerufen am 14. Oktober 2010 (englisch).
  7. W32.Stuxnet Dossier, Kapitel Summary
  8. Industrie Notebook SIMATIC Field PG. Siemens AG, abgerufen am 9. November 2010.
  9. Fotos aus dem KKW Buschehr:
    • Mohammad Kheirkhah: Bushehr Nuclear Power Plant in Iran. UPI-Photo, 25. Februar 2009, abgerufen am 14. November 2010 (Das Foto veranschaulicht, wie ein Field-PG (der Laptop im Vordergrund) prinzipiell an eine Steuerungsanlage angeschlossen wird. Ein Zusammenhang mit dem Artikel Stuxnet ist rein zufällig.): „Russian technicians work at Bushehr nuclear power plant in the Bushehr Port on the Persian Gulf, 1,000 kms south of Tehran, Iran on February 25, 2009. Iranian officials said the long-awaited project was expected to become operational last fall but its construction was plagued by several setbacks, including difficulties in procuring its remaining equipment and the necessary uranium fuel.“
    • Mohammad Kheirkhah: Iran’s Bushehr nuclear power plant in Bushehr Port. UPI-Photo, 25. Februar 2009, abgerufen am 14. November 2010 (Es handelt sich um die Fehlermeldung „WinCC Runtime License: Your software license has expired! Please obtain a valid license.“ Ein Zusammenhang mit dem Artikel Stuxnet ist rein zufällig.): „An error is seen on a computer screen of Bushehr nuclear power plant’s map in the Bushehr Port on the Persian Gulf, 1,000 kms south of Tehran, Iran on February 25, 2009...“
  10. a b W32.Stuxnet Dossier, Kapitel Attack Scenario
  11. W32.Stuxnet Dossier, Kapitel Stuxnet Architecture
  12. Liam O. Murchu: Stuxnet Before the .lnk File Vulnerability. In: symantec.connect. Symantec Corporation, 24. September 2010, abgerufen am 10. November 2010 (englisch).
  13. Windows Kernel-Mode Drivers Could Allow Elevation of Privilege. Microsoft Security Bulletin MS10-073, 12. Oktober 2010, abgerufen am 18. November 2010 (englisch).
  14. Das Dossier nennt in Injection Technique Kaspersky KAV, McAfee, Avira AntiVir, Bitdefender, eTrust, F-Secure, zwei Symantec-Produkte, ESET, PC-Cillin von Trend Micro, sowie lsass.exe, winlogon.exe und Svchost.exe.
  15. Im W32.Stuxnet Dossier wird in Installation aufgezählt:
    • oem7a.pnf das eigentliche Schadprogramm (main payload)
    • %SystemDrive%\inf\mdmeric3.PNF (data file)
    • %SystemDrive%\inf\mdmcpq3.PNF (configuration data)
    • %SystemDrive%\inf\oem6C.PNF (log file)
  16. a b c d e W32.Stuxnet Dossier, Kapitel Stuxnet Propagation Methods
  17. Belege:
  18. Belege:
  19. Belege:
  20. Das Dossier listet in Windows Rootkit Functionality u. a. folgende Dateien:
    • %DriveLetter%\~WTR4132.tmp (Stuxnets Haupt-DLL, ca. 500kB)
    • %DriveLetter%\~WTR4141.tmp (Ladeprogramm für ~WTR4132.tmp, ca. 25kB)
    • %DriveLetter%\Copy of Shortcut to.lnk
    • %DriveLetter%\Copy of Copy of Shortcut to.lnk
    • %DriveLetter%\Copy of Copy of Copy of Shortcut to.lnk
    • %DriveLetter%\Copy of Copy of Copy of Copy of Shortcut to.lnk
  21. Engineering System. Siemens AG, abgerufen am 20. November 2010.
  22. S7-300 CPUs. Siemens AG, 24. Juni 2009, archiviert vom Original am 24. Dezember 2010; abgerufen am 1. Dezember 2010.
  23. S7-400 CPUs. Siemens AG, archiviert vom Original am 18. Oktober 2010; abgerufen am 1. Dezember 2010.
  24. Stuxnet: A Breakthrough. Symantec Connect, 12. November 2010, abgerufen am 1. Dezember 2010 (englisch).
  25. vgl. dazu Ident Numbers: What They Are, And How To Get One. Profibus & Profinet International, abgerufen am 1. Dezember 2010.
  26. W32.Stuxnet Dossier, Kapitel Command and Control
  27. W32.Stuxnet Dossier, Kapitel Windows Rootkit Functionality

Einzelnachweise

  1. a b Angriff auf Irans Atomprogramm – Stuxnet könnte tausend Uran-Zentrifugen zerstört haben. Spiegel Online, 26. Dezember 2010
  2. Iran Reports a Major Setback at a Nuclear Power Plant. nytimes.com, 25. Februar 2011
  3. a b c Ermittlungen der US-Justiz: Vier-Sterne-General soll Stuxnet-Programm verraten haben. spiegel.de, 28. Juni 2013, abgerufen am 28. Juni 2013.
  4. Friedhelm Greis: Kaspersky identifiziert die ersten fünf Stuxnet-Opfer. In: golem.de. Kaspersky Lab, 11. November 2014, abgerufen am 22. November 2014.
  5. a b Paul Anton Krüger et al.: Der Wurm und der Luftballon. In: Süddeutsche Zeitung. 2. Oktober 2010.
  6. Virus Bulletin in der englischsprachigen Wikipedia
  7. Vacon in der englischsprachigen Wikipedia. Vacon is a leading supplier of variable speed AC drives. Vacon Plc, abgerufen am 1. Dezember 2010 (englisch).
  8. FararoPaya. Abgerufen am 1. Dezember 2010 (englisch).
  9. Zlob trojan in der englischsprachigen Wikipedia
  10. Robert McMillan: Siemens: Stuxnet worm hit industrial systems. In: Computerworld. 14. September 2010, archiviert vom Original am 21. Dezember 2013; abgerufen am 16. September 2010 (englisch).
  11. Iran bestätigt Cyber-Angriff durch Stuxnet. In: Heise online. 9. Dezember 2010, abgerufen am 26. September 2010.
  12. Iran wirft Westen Cyber-Propaganda vor. Spiegel Online, 28. September 2010, abgerufen am 9. Dezember 2010.
  13. a b Stuxnet Attacken in China. In: Kurier.at. 1. Oktober 2010, archiviert vom Original (nicht mehr online verfügbar) am 4. Oktober 2010; abgerufen am 9. Dezember 2010.
  14. a b Gefährliches Schadprogramm: Computer-Virus Stuxnet trifft deutsche Industrie. In: sueddeutsche.de. 2. Oktober 2010, abgerufen am 18. Oktober 2010.
  15. SIMATIC WinCC / SIMATIC PCS 7: Information bezüglich Malware / Virus / Trojaner. Siemens AG, 1. April 2011, abgerufen am 4. Juli 2011 (Siemens Stuxnet Support, Beitrags-ID: 43876783).
  16. Johannes Kuhn: Stuxnet-Sabotagevirus – „Die Büchse der Pandora ist geöffnet“. In: sueddeutsche.de. 1. Oktober 2010, abgerufen am 14. Oktober 2010.
  17. Andreas Hirstein: «Hier war ein Expertenteam am Werk» – Stuxnet, ein gefährlicher Computerwurm. NZZ, 26. September 2010, archiviert vom Original am 30. September 2010; abgerufen am 15. Oktober 2010.
  18. Der „Hack des Jahrhunderts“. "Stuxnet"-Virus legt Iran lahm. In: ORF.at. Österreichischer Rundfunk, 26. September 2010, abgerufen am 30. September 2010.
  19. Frank Rieger: Trojaner „stuxnet“ – Der digitale Erstschlag ist erfolgt. In: FAZ.NET. 22. September 2010, abgerufen am 30. September 2010.
  20. a b c Yvan Côté: Cyberguerre: les armes de demain. In: Télévision de Radio-Canada. 21. Februar 2012, abgerufen am 22. Februar 2012.
  21. a b c Ethan Bronner, William J. Broad: In a Computer Worm, a Possible Biblical Clue. In: NYTimes. 29. September 2010, abgerufen am 2. Oktober 2010 (englisch).
  22. John Markoff, Kevin O’Brien: A Silent Attack, but Not a Subtle One. In: New York Times online. 30. September 2010, abgerufen am 15. Oktober 2010 (englisch).
  23. John Markoff, Kevin O’Brien: A Silent Attack, but Not a Subtle One. 30. September 2010, archiviert vom Original am 26. April 2014; abgerufen am 15. Oktober 2010 (englisch).
  24. a b William J. Broad, John Markoff, David E. Sanger: Israel Tests on Worm Called Crucial in Iran Nuclear Delay. In: New York Times online. 15. Januar 2011, abgerufen am 4. Oktober 2015 (englisch).
  25. haaretz.co.il (Memento vom 17. Februar 2011 im Internet Archive) Haaretz, 14. Januar 2011
  26. Richard Silverstein: Ashkenazi Video Admits IDF Bombed Syrian Nuclear Reactor and Created Stuxnet. 14. Februar 2011
  27. https://www.haaretz.com/snowden-israel-u-s-made-stuxnet-1.5293165
  28. David E. Sanger: Obama Order Sped Up Wave of Cyberattacks Against Iran. The New York Times, 1. Juni 2012, abgerufen am 19. Juni 2012 (englisch).
  29. Retired general charged with false statements in leak probe. In: CBSNews.com. CBS, abgerufen am 27. Oktober 2016.
  30. Josh Gerstein: Journalists' letters submitted in Cartwright leniency bid. 10. Januar 2017, abgerufen am 10. Januar 2017.
  31. Katie Bo Williams: Obama pardons James Cartwright in leak case. In: The Hill. 17. Januar 2017, abgerufen am 17. Januar 2017.
  32. Yossi Melman: Israel finally moving to define national policy on Iran. 10. März 2011, abgerufen am 5. März 2012 (englisch).
  33. SF/HRF/MB: Stuxnet, US-Israeli bid against Iran. In: Press TV. 16. Januar 2011, archiviert vom Original am 12. Februar 2015; abgerufen am 16. Januar 2011 (englisch).
  34. Marc Stöckel, Stuxnet im Iran: Atomanlage angeblich von einem Niederländer infiltriert, golem.de vom 9. Januar 2024
  35. Thomas Gutschker, Wie das Virus nach Natans kam, in: Frankfurter Allgemeine Zeitung vom 15. Januar 2024
  36. Sandro Gaycken: Wer war’s? Und wozu? In: Die Zeit, Nr. 48/2010
  37. a b Mark Clayton: Stuxnet worm mystery: What’s the cyber weapon after? Yahoo News, 25. Februar 2009, abgerufen am 28. September 2010 (englisch).
  38. Serious nuclear accident may lay behind Iranian nuke chief’s mystery resignation. Archiviert vom Original am 29. Dezember 2010; abgerufen am 3. Oktober 2010.
  39. Iran-Report, 03/2012 (PDF; 398 kB) abgerufen am 4. März 2012
  40. Laboratory of Cryptography and System Security (CrySyS). Abgerufen am 4. November 2011.
  41. Duqu: A Stuxnet-like malware found in the wild, technical report. (PDF; 1,5 MB) Laboratory of Cryptography of Systems Security (CrySyS), 14. Oktober 2011, abgerufen am 31. Mai 2012.
  42. Statement on Duqu’s initial analysis. Laboratory of Cryptography of Systems Security (CrySyS), 21. Oktober 2011, archiviert vom Original am 4. Oktober 2012; abgerufen am 25. Oktober 2011.
  43. W32.Duqu – The precursor to the next Stuxnet (PDF; 4,1 MB)
  44. Virus Duqu alarmiert IT-Sicherheitsexperten. In: Zeit Online. 19. Oktober 2011, abgerufen am 19. Oktober 2011.
  45. Zero Days – Stuxnet war nur der Anfang eines Cyberkriegs. In: 4You2Connect.com. Abgerufen am 1. September 2016.