Siemens patcht Stuxnet-Lecks

Der Schädling Stuxnet ist längst Geschichte und er hat als hochentwickelter Schädling auch Geschichte geschrieben. Lecks in den Siemens-Software-Produkten Simatic STEP7 und Simatic WinCC hatten damals den Super-Wurm ermöglicht, der aus der Feder von Israel und USA stammen soll.

Die Malware zielte 2010 unter anderem auf das iranische Atomprogramm und störte den Betrieb in einigen Kraftwerken. Es wird vermutet, dass dieser Schädling das Atomprogramm des Iran um zwei Jahre zurückgeworfen hat. Dafür sorgte offenbar die Störung von verschiedenen Kraftwerken und anderen Einrichtungen, die für das Programm nötig waren.

Jetzt veröffentlich Siemens ein Advisory, in dem der Hersteller erklärt, dass es Verwundbarkeiten aus den Jahren 2010 behebt. Allerdings erwähnt der Hersteller den Namen Stuxnet nicht. In der Siemens SCADA-Reihe, das für die Automatisierung von industriellen Abläufen verwendet wird, gab es insgesamt vier Fehler.
Seit dem 24 Juni ist das so genannte Kill Date des Wurmes aktiv. Damit sollte der Wurm sich eigentlich nicht mehr weiter verbreiten. Daher kommt der Siemens-Patch eigentlich zu spät, um die Anlagen gegen Stuxnet zu schützen.

Siemens SIMATIC S7-GRAPH. In der Software hat der Hersteller jetzt einige Schwachstellen behoben, die seit dem Jahr 2010 bekannt sind.

Wie das finnische Sicherheitsunternehmen F-Secure berichtet, macht derzeit wieder im Iran ein Schädling die Runde, der an Stuxnet erinnert. Allerdings scheint dieser Schädling auf dem Malware-Werkzeugkasten Metasploit zu basieren. Der neue Schädling stört nicht nur iranische Atomanlagen, sondern spielt auch in voller Lautstärke AC-DC. Die Sicherheitsexperten vermuten, dass es sich um das Lied ‘Thunderstruck’ handelt.

Erst vor wenigen Wochen hatten das israelische Unternehmen Seculert und Kaspersky den Schädling Mahdi, benannt nach dem Propheten im Islam, der dem jüngsten Tag vorausgeht, gemeldet. Auch hier stand offenbar vor allem der Iran in der Schusslinie. Mahdi soll unter anderem auch bei Kraftwerken und anderen Versorungseinrichtungen Informationen abgegriffen haben. Er wird von den Entwicklern als Vorbereitung für eine weitere Attacke gesehen. Allerdings ist derzeit noch nicht klar, welche Organisation hinter diesem Schädling steht.

[mit Material von Tom Brewster, TechweekEurope]

Redaktion

Recent Posts

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

10 Stunden ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

1 Tag ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

2 Tagen ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

2 Tagen ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

3 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

3 Tagen ago