BITFOX® | LÖSUNGEN | SERVICE | LOGIN | BLOG | KONTAKT
Posts mit dem Label StuxNET werden angezeigt. Alle Posts anzeigen
Posts mit dem Label StuxNET werden angezeigt. Alle Posts anzeigen

Montag, 18. April 2011

Auch heute wieder:
Kuriositäten aus der Kernkraft

Der Antivirus-Spezialist "McAfee" hat eine Befragung zu dem Virus "StuxNET" durchgeführt: Dieser war im Iran aufgetaucht und sabotierte dort die Uran-Anreicherung für das umstrittene Kernkraftwerk in Busher.
Bisher geht man davon aus, dass dieser Virus ein Gemeinschaftsprojekt der USA und Israel sind.

StuxNET "springt" zwischen verschiedenen Rechnersystemen und SPS-Anlagen.
Obendrein beinhaltet er so genannte "Stealth-Techniken" , mit denen er sich recht erfolgreich vor Virenscannern und neugiereigen Blicken in den Siemens Anlagensteuerungen versteckt.
Sogar Programmcode aus dem Internet nachladen ist für den Schädling kein Problem.

Bei der Befragung von 2000 IT-Verantwortlichen in 14 Ländern kam man zu dem Ergebnis, dass in 41% der Unternehmensnetzwerke der Energieversorger StuxNET aufgefunden werden konnte.
Auf Platz eins der Verbreitung steht Indien, den Platz zwei teilen sich: Deutschland und Frankreich.

Es ist eher beiläufig zu erwähnen, dass auch Firmen die Sicherheitssoftware des Anbieters McAfee einsetzten betroffen waren.

Der Virus-Befall eines Atomkraftwerkes gilt ausserdem nicht als "Störung" und muss somit auch nicht an die internationale Atomaufsichtsbehörde gemeldet werden.
Die Dunkelziffer der betroffenen Kernkraftwerke könnte somit weitaus höher liegen.

Quelle: Die Welt / Spiegel

Dienstag, 1. Februar 2011

Russland warnt vor Atomkatastrophen durch StuxNet

Der Computervirus "StuxNet" scheint sich derweil zu einem offenkundigen Problem zu entwickeln: Derweil warnt Russland offenkundig vor Atomkatastrophen durch infizierte Computeranlagen in Atomkraftwerken.
Das impliziert allerdings zwei Dinge:
a) In vielen Ländern als auch in Russland sind die Steuerungscomputer der Atomanlagen keine Insel-Lösungen
b) Es scheinen nicht nur Urananreicherungsanlagen von Stuxnet betroffen, sondern eben auch Kraftwerke.

Freitag, 26. November 2010

Stuxnet weiter entschlüsselt

Der Virenjäger Symantec scheint bei der Entschlüsselung von Stuxnet weiter gekommen zu sein: Es handelt sich wohl um einen Sabotage-Virus.
Der kleine Wunderling dreht die Frequenzen in Frequenzumrichtern herauf und herunter. So dreht er bei Anlagen die mit einer Frequenz von ca. 1200 Hz arbeiten zwischenzeitlich auf 1400 Hz und dann gegen null und pendelt sich dann wieder ein.

Grade bei der Anreicherung in Uranzentrifugen hat dieser Schädling eine Enorme Wirkung: Das gefertigte Uran aus so einer unregelmäßig fahrenden Anlage ist sehr minderwertig und kann kaum für ein Atomkraftwerk genutzt werden.

Das Atomkraftwerk in Bushehr (Iran) meldete bereits seinen verspäteten Start um zwei Monate.
Das Problem sei aber nicht auf fehlendes Uran zurück zu führen, sondern mit Sicherheitsüberprüfungen.


Quelle: HeuteIAEA , The Register

Donnerstag, 30. September 2010

Der rote Hacker-Button:
LNK-Lücke bzw. der StuxNet-Wurm

StuxNET ausser Kontrolle
Vor einigen Wochen wurder Stuxnet-Wurm als "LNK-Kücke" bekannt: Ein Wurm, der sich von Windows-Rechner zu Windows-Rechner über ein Wechselmedium wie den USB-Stick verbreiten kann, ohne das derzeit ein Gegenmittel bekannt ist.

Das Klingt im ersten Moment nicht wirklich spannend - doch dieser Wurm ist der "rote Knopf" für einen jeden Terroristen: Nicht nur, dass sich dieser Wurm zwischen Windows-Rechenern verbreitet, nein - er untersucht den infizierten Windowsrechner genauestens, ob dort eine Anlagensteuerung Namens "SCADA/WinCC" des Herstellers Siemens installiert ist.
Es fragt dann verschiedenen Ventile und Motoren ab um zu bestimmen, ob es sich bei dem Zielsystem um eine Raffinerie, ein Kohlekraftwerk, ein Verbrennungskraftwerk, oder gar  Atomkraftwerk handelt -- und nistet sich bei Gefallen versteckt und verschlüsselt in die Schaltungselektronik (SPS) ein der Anlage ein.
Dafür infiziert Stuxnet Bus-Steuercomputer und daran angeschlossene Geräte. Und das ist lange noch nicht alles.... Hier weiter lesen.

Aktuelles