Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Riesenaufwand hinter Stuxnet-Trojaner: Virus mit eigener Sprache
> Die Schadsoftware „Duqu“ ist in Teilen identisch mit dem Stuxnet-Wurm,
> der das iranische Atomprogramm sabotierte. Jetzt machten Experten eine
> weitere seltsame Entdeckung.
Bild: Auch normale Nutzer im Visier: Duqu, der „kleine Bruder“ von Stuxnet.
MOSKAU/BERLIN dpa | Die Entwickler des mit Stuxnet verwandten Trojaners
Duqu haben offenbar einen einzigartigen Aufwand betreiben: Nach
Erkenntnissen russischer Virenjäger wurden Teile der Schadsoftware in einer
bisher unbekannten Programmiersprache geschrieben. Dadurch sei Duqu
besonders schwer zu entdecken gewesen, sagte Vitali Kamljuk, Analyst der
IT-Sicherheitsfirma Kaspersky Lab.
Duqu hatte bereits im vergangenen Jahr für Aufsehen gesorgt. In ihm fand
sich zum Teil Code aus dem Stuxnet-Wurm wieder, mit dem iranische
Atomanlagen sabotiert wurden. Stuxnet gilt als der bisher perfekteste
Computerschädling, angesichts des großen Aufwands für seine Entwicklung
vermuten Sicherheitsexperten westliche Geheimdienste dahinter. Während
Stuxnet darauf ausgerichtet war, Industrieanlagen zu stören, war Duqu ein
reines Spionage-Werkzeug.
"Es sieht danach aus, dass ein Teil von Duqu mit einer eigens dafür
entwickelten Programmiersprache geschrieben wurde", sagte Kamljuk. Es gehe
davon aus, dass damit auch weitere Schadsoftware produziert wurde, die
bisher unentdeckt geblieben sei.
"Es wäre zu aufwendig, eine ganze Programmierumgebung nur für ein einziges
Programm zu schaffen." Dafür müssten mehrere Softwarespezialisten
monatelang arbeiten. "Forscher von Kaspersky Lab haben bestätigt, dass die
Sprache objektorientiert ist und eigene Aktivitäten ausführt, die für
Netz-Programme geeignet sind."
Nach der Entschlüsselung des betroffenen Duqu-Moduls, das für die
Kommunikation zum Auftraggeber des Trojaners zuständig gewesen sei, habe
Kaspersky jetzt den "Fingerabdruck", um damit nach verwandter Software zu
suchen. Nach Informationen der Virenforscher wurde Duqu zum Teil schon vor
Stuxnet entwickelt, auch wenn das Programm erst gut ein Jahr später als der
Industriesabotage-Wurm bekannt wurde.
8 Mar 2012
## TAGS
Cyberwar
Schwerpunkt Überwachung
Schwerpunkt Überwachung
## ARTIKEL ZUM THEMA
Studie zum Stuxnet-Virus: Schaut auf unsere „Cyberwaffe“
Der Stuxnet-Virus griff 2010 das iranische Atomprogramm an. Eine neue
Analyse legt nahe, dass seine Entdeckung gezielte US-Symbolpolitik war.
Online-Gaunereien: Immer einen Schritt voraus
Immer wieder gelingt es Online-Kriminellen, in Computer und Smartphones
einzudringen und Schaden anzurichten. Ein Sicherheitsexperte sieht
Handlungsbedarf.
Informatiker der Bundeswehr: Bereit zum Hacken
Seit sechs Jahren gibt es eine „Hackereinheit“ aus Informatik-Experten bei
der Bundeswehr – nun fühlt sie sich auch einsatzbereit. Unklar bleibt die
Rechtslage für solche Einsätze.
"Kleiner Bruder" des Stuxnet-Virus entdeckt: Duqu-Wurm mit Monster-DNA
In mehreren Industrieunternehmen wurde ein Virusprogramm entdeckt, das
Code-Fragmente des Stuxnet-Wurms enthält. Experten sehen ihn als Vorboten
einer zukünftigen Attacke.
Computervirus "Stuxnet": "Prototyp künftiger Cyberwaffen"
Ein Computervirus zur gezielten Spionage und Sabotage? Der Wurm "Stuxnet"
hat zehntausende Rechner befallen, die meisten davon im Iran. Experten
vermuten dahinter eine Regierung.
Trojaner Stuxnet im Iran aufgetaucht: Virus dringt in Atomanlage ein
Die iranische Regierung hat eine Attacke des PC-Virus Stuxnet auf mehrere
Industrieanlagen bestätigt. Rund 30.000 Computer seien betroffen – darunter
auch Rechner in einem Atomkraftwerk.
Digitale Bedrohung: Virus könnte Akw übernehmen
Ein Computervirus greift gezielt die Steuerungssoftware WinCC, genutzt in
Industrieanlagen, an. Das von Siemens entwickelte Programm wird auch im Akw
Krümmel eingesetzt.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.