PDA

Vollständige Version anzeigen : Stuxnet - MS-Windows bedroht die Welt



pittbull
18.09.2010, 10:13
Eine neuartige Malware zielt speziell auf die Manipulation von Windows-basierten SCADA-Systemen ab (WinCC, PCS7, Intouch, etc). Betroffen sind z.B. Nuklearanlagen, militärische Einrichtungen, Fertigungsanlagen, chemische Industrie, usw.

--> http://www.infoworld.com/d/security-central/stuxnet-the-best-malware-ever-598
--> http://en.wikipedia.org/wiki/SCADA

Sollten also demnächst irgendwo Kernreaktoren schmelzen, oder in eurer Umgebung ein paar Raketen einschlagen, dann bedankt euch nicht bei al-Qaida, sondern bei Microsoft. X(

jak_22
18.09.2010, 10:34
Mir war nicht bewusst, dass es für Siemens Systeme noch eine spezielle
Malware braucht, um sie unbenutzbar zu machen. ;)

Doc Gyneco
18.09.2010, 11:19
Mir war nicht bewusst, dass es für Siemens Systeme noch eine spezielle
Malware braucht, um sie unbenutzbar zu machen. ;)

Komisch !

Das er nicht behauptet, dass diese Malware nicht von Nazis entwickelt worden ist !

:)):)):))

pittbull
18.09.2010, 11:27
Komisch !
Das er nicht behauptet, dass diese Malware nicht von Nazis entwickelt worden ist !

Wie könnte ich? ?(
Nazis sind grundsätzlich zu doof für sowas. Das beweist zum Beispiel ihre primitive Kryptografie im Zweiten Weltkrieg, die ständig geknackt wurde. :D

jak_22
18.09.2010, 11:30
Wie könnte ich? ?(
Nazis sind grundsätzlich zu doof für sowas. Das beweist zum Beispiel ihre primitve Kryptografie im Zweiten Weltkrieg, die ständig geknackt wurde. :D

Das sie mit hohem Aufwand geknackt wurde (und zwar nicht "ständig"),
macht sie nicht primitiv. Erfunden wurde sie auch nicht von den Nazis,
das Prinzip der Rotorverschlüsselung prädatiert das dritte Reich.

elas
18.09.2010, 11:33
Wie könnte ich? ?(
Nazis sind grundsätzlich zu doof für sowas. Das beweist zum Beispiel ihre primitive Kryptografie im Zweiten Weltkrieg, die ständig geknackt wurde. :D

.....und Werner von Braun den die Amis geklaut haben:D:D:D

pittbull
18.09.2010, 11:42
Das sie mit hohem Aufwand geknackt wurde (und zwar nicht "ständig"),
macht sie nicht primitiv. Erfunden wurde sie auch nicht von den Nazis,
das Prinzip der Rotorverschlüsselung prädatiert das dritte Reich.

Jaja, nimm diese Halunken auch noch in Schutz. ;)

jak_22
18.09.2010, 11:43
Jaja, nimm diese Halunken auch noch in Schutz. ;)

Hast Du in Deinem Leben eigentlich schonmal ein Geschichtsbuch
in der Hand gehabt?

pittbull
18.09.2010, 11:51
Hast Du in Deinem Leben eigentlich schonmal ein Geschichtsbuch
in der Hand gehabt?

Ich habe ein Geschichtsbuch im Regal, damit meine Pornosammlung nicht wegrutscht. Ich könnte es holen, wenn Du eine Frage zur Geschichte hast. ;)

jak_22
18.09.2010, 11:52
Ich habe ein Geschichtsbuch im Regal, damit meine Pornosammlung nicht wegrutscht. Ich könnte es holen, wenn Du eine Frage zur Geschichte hast. ;)

Nein, lass stehen. Nicht dass Mutti reinkommt und die Heftchen liegen
alle auf dem Boden. :]

Doc Gyneco
18.09.2010, 11:58
Ich habe ein Geschichtsbuch im Regal, damit meine Pornosammlung nicht wegrutscht. Ich könnte es holen, wenn Du eine Frage zur Geschichte hast. ;)

Ein Linkswichser !

:lach::lach::lach:

Akra
18.09.2010, 12:01
Wie könnte ich? ?(
Nazis sind grundsätzlich zu doof für sowas. Das beweist zum Beispiel ihre primitive Kryptografie im Zweiten Weltkrieg, die ständig geknackt wurde. :D

Angewandte Kryptographie war Themenschwerpunkt meines Informatik - Studiums. Ich kann dir sagen: Mit diesem Satz belegst du sowohl fachlich als auch geschichtlich nur deine eigene Dummheit.

GnomInc
18.09.2010, 12:16
Angewandte Kryptographie war Themenschwerpunkt meines Informatik - Studiums. Ich kann dir sagen: Mit diesem Satz belegst du sowohl fachlich als auch geschichtlich nur deine eigene Dummheit.

Das Problem war wie so oft nicht die Kryptografie , sondern die
bequeme Sturheit der Führungsriege , welche von der " Unknackbarkeit"
überzeugt blieb, anstelle regelmässig Neues einzuführen.

Übrigens sind Siemens - Programme ja wohl einsatzangepasst sehr
unterschiedlich und nicht als Betriebssystem zu verstehen.
Wenn ich mich recht erinnere , basieren die sogar auf Assembler -
also reine Maschinensprache.
Wer da eingreifen will , muss vor Ort in die Maschine eingeben - da ist nix
über Virus und Internet etc zu machen ...

.

pittbull
18.09.2010, 23:26
Angewandte Kryptographie war Themenschwerpunkt meines Informatik - Studiums.

Wenn Du gut aufgepasst hättest, dann wüßtest Du, daß ein Kryptosystem nichts wert ist, dessen chiffrierter Output entschlüsselt werden kann, bevor die Information veraltet ist. Alice, Bob und insbesondere Eve, lassen grüßen. ;)



Übrigens sind Siemens - Programme ja wohl einsatzangepasst sehr
unterschiedlich und nicht als Betriebssystem zu verstehen.
Wenn ich mich recht erinnere , basieren die sogar auf Assembler -
also reine Maschinensprache.
Wer da eingreifen will , muss vor Ort in die Maschine eingeben - da ist nix
über Virus und Internet etc zu machen ...

Stuxnet kann IMHO PLC-Code den SPSen unterjubeln, weil er auf dem Windows-basierten Prozessleitsystem läuft, das ja mit den SPSen verbunden sind. Außerdem verfügt Stuxnet über eine Schnittstelle, die einem entfernten Bösewicht erlaubt, ein SCADA-System unter seine Kontrolle zu bringen. :]

Bruddler
18.09.2010, 23:31
Wie könnte ich? ?(
Nazis sind grundsätzlich zu doof für sowas. Das beweist zum Beispiel ihre primitive Kryptografie im Zweiten Weltkrieg, die ständig geknackt wurde. :D

Falsch, sie wurde nicht ständig geknackt !
Die Engländer hatten lediglich das Vergnügen, dass ihnen ein Enigma-Dechiffriergerät in die Hände fiel.... ;)

http://de.wikipedia.org/wiki/Enigma_%28Maschine%29

Paul Felz
18.09.2010, 23:48
Wie könnte ich? ?(
Nazis sind grundsätzlich zu doof für sowas. Das beweist zum Beispiel ihre primitive Kryptografie im Zweiten Weltkrieg, die ständig geknackt wurde. :D
Ich dachte, die haben die Internetseite des KL geknackt. Was denn nu?

Paul Felz
18.09.2010, 23:48
Falsch, sie wurde nicht ständig geknackt !
Die Engländer hatten lediglich das Vergnügen, dass ihnen ein Enigma-Dechiffriergerät in die Hände fiel.... ;)

http://de.wikipedia.org/wiki/Enigma_%28Maschine%29
Ja, durch einen Vaterlandsverräter

pittbull
18.09.2010, 23:50
Falsch, sie wurde nicht ständig geknackt !
Die Engländer hatten lediglich das Vergnügen, dass ihnen ein Enigma-Dechiffriergerät in die Hände fiel....

Die Inselaffen hatten den genialen Alan Turing und eine vorherige Version der Enigma wurde auch schon von einem polnischen Kryptanalytiker geknackt. :hihi:

Btw, wenn man zur Verschlüsselung benutzte Verfahren oder Gerätschaften geheimhalten muß, setzt man auf "security through obscurity (http://de.wikipedia.org/wiki/Security_through_obscurity)". Das ist ein böses KO-Kriterium für jedes Kryptosystem. Gute Systeme sind offen; die Sicherheit muß allein durch die Schlüssel gewährleistet sein. :]

Paul Felz
19.09.2010, 00:00
Die Inselaffen hatten den genialen Alan Turing und eine vorherige Version der Enigma wurde auch schon von einem polnischen Kryptanalytiker geknackt. :hihi:

Btw, wenn man zur Verschlüsselung benutzte Verfahren oder Gerätschaften geheimhalten muß, setzt man auf "security through obscurity (http://de.wikipedia.org/wiki/Security_through_obscurity)". Das ist ein böses KO-Kriterium für jedes Kryptosystem. Gute Systeme sind offen; die Sicherheit muß allein durch die Schlüssel gewährleistet sein. :]
Beides durch Verrat. Der aktuelle Trojaner (Ja, ist nix anderes) betrifft nichts wirklich wichtiges. Also keine Panik.

pittbull
19.09.2010, 01:28
Beides durch Verrat.
Verrat von was? Von den Schlüsseln? Wäre die Enigma sicher gewesen, wenn die Nazis rechtzeitig Schlüssel geändert hätten? ?(

Paul Felz
19.09.2010, 01:31
Verrat von was? Von den Schlüsseln? Wäre die Enigma sicher gewesen, wenn die Nazis rechtzeitig Schlüssel geändert hätten? ?(
Du hast offensichtlich nicht aufgepaßt.

pittbull
19.09.2010, 01:44
Du hast offensichtlich nicht aufgepaßt.
Deswegen frage ich Dich doch. ?(

Paul Felz
19.09.2010, 01:49
Deswegen frage ich Dich doch. ?(
Warum fragst Du nach Schlüsseln, wenn es die gar nicht so gibt? Es sind Walzen gewesen. Und zwar je nach Waffengattung unterschiedliche. Marine hat gepennt. Luftwaffe war cleverer.

klartext
19.09.2010, 01:54
Wenn Du gut aufgepasst hättest, dann wüßtest Du, daß ein Kryptosystem nichts wert ist, dessen chiffrierter Output entschlüsselt werden kann, bevor die Information veraltet ist. Alice, Bob und insbesondere Eve, lassen grüßen. ;)


Stuxnet kann IMHO PLC-Code den SPSen unterjubeln, weil er auf dem Windows-basierten Prozessleitsystem läuft, das ja mit den SPSen verbunden sind. Außerdem verfügt Stuxnet über eine Schnittstelle, die einem entfernten Bösewicht erlaubt, ein SCADA-System unter seine Kontrolle zu bringen. :]

Hochsicherheitsnetzwerke sind nach aussen hin abgeschottet. Das knackt niemand.
Die software eines AKW hängt nicht am internet.

Paul Felz
19.09.2010, 01:56
Hochsicherheitsnetzwerke sind nach aussen hin abgeschottet. Das knackt niemand.
Die software eines AKW hängt nicht am internet.
Steht auch im link. Es betrifft ehh nur XP. Damit steuert man nichts außer Buchhaltung.

pittbull
19.09.2010, 02:24
Warum fragst Du nach Schlüsseln, wenn es die gar nicht so gibt?

Was heißt hier "gibt es nicht"? Jedes Kryptosystem wandelt unter Verwendung von Schlüsseln Klartext in Cyphertext um und umgekehrt. ?(

Was wurde nun verraten? Die Schlüssel, oder irgendwas anderes?

pittbull
19.09.2010, 02:27
Hochsicherheitsnetzwerke sind nach aussen hin abgeschottet. Das knackt niemand.
Die software eines AKW hängt nicht am internet.
Es gibt verschiedene Wege, wie Malware auf einen Computer gelangen kann. Sie muß nicht zwingend übers Internet kommen. :]

Weiter_Himmel
19.09.2010, 03:41
Es gibt verschiedene Wege, wie Malware auf einen Computer gelangen kann. Sie muß nicht zwingend übers Internet kommen. :]

Zu spekulativ um deswegen so einen reißerischen Thread aufzumachen.

Weiter_Himmel
19.09.2010, 03:42
Eine neuartige Malware zielt speziell auf die Manipulation von Windows-basierten SCADA-Systemen ab (WinCC, PCS7, Intouch, etc). Betroffen sind z.B. Nuklearanlagen, militärische Einrichtungen, Fertigungsanlagen, chemische Industrie, usw.

--> http://www.infoworld.com/d/security-central/stuxnet-the-best-malware-ever-598
--> http://en.wikipedia.org/wiki/SCADA

Sollten also demnächst irgendwo Kernreaktoren schmelzen, oder in eurer Umgebung ein paar Raketen einschlagen, dann bedankt euch nicht bei al-Qaida, sondern bei Microsoft. X(

Mal ehrlich glaubst du selbst an den schwachsinn den du da schreibst?

pittbull
19.09.2010, 11:35
Mal ehrlich glaubst du selbst an den schwachsinn den du da schreibst?
Warum sollte ich nicht daran glauben? ?(

Akra
19.09.2010, 13:37
Wenn Du gut aufgepasst hättest, dann wüßtest Du, daß ein Kryptosystem nichts wert ist, dessen chiffrierter Output entschlüsselt werden kann, bevor die Information veraltet ist. Alice, Bob und insbesondere Eve, lassen grüßen. ;)

dies war nie wirklich der Fall

Schwachstelle war und ist der Träger der Informationen die notwendig sind um die Daten interpretieren zu können, der Mensch

weder gibt es geistigbehinderte Kinder die Wunder vollbringen können, noch gibt es geheime Supercomputer die mit Hilfe von Alien-Technologie jedes mathematische Problem lösen können

Hollywood ist nicht die Realität.

In der Realität macht der Mensch gewollt/ungewollt schon bei der Auswahl bzw. Anwendung der Kryptographie Fehler oder die notwendigen Informationen werden im Nachgang, sei es mit Gewalt, Erpressung, Bestechung oder Diebstahl, besorgt.

Akra
19.09.2010, 13:58
Mal ehrlich glaubst du selbst an den schwachsinn den du da schreibst?

anzunehmen

das Geheimdienste ihre eigenen Abteilungen im Bereich Reverse Engineering unterhalten und dabei Software und Hardware analysieren und nach Schwachstellen suchen um Spionage zu ermöglichen und Kontrolle über fremde Systeme zu erlangen ist doch wohl kein Geheimnis.

Im Gegenteil es ist sogar anzunehmen, dass russische und chinesische Geheimdienste offen in bestimmten Internet-Foren, welche ein Hort von Wissen darstellen, nach Talenten suchen und diese auch rekrutieren.

warum morgen die Welt untergehen soll wenn nun eines dieser Projekte identifiziert und analysiert wurde, wird wohl ein Rätsel bleiben.

Marathon
23.09.2010, 11:42
Im folgenden Artikel wird die Funktionsweise dieses Schädlings besser beschrieben:
Link (http://www.faz.net/s/RubCEB3712D41B64C3094E31BDC1446D18E/Doc~E8A0D43832567452FBDEE07AF579E893C~ATpl~Ecommon ~Scontent.html)

JensVandeBeek
23.09.2010, 13:39
Das Thema ist nicht ohne ;


Rätselhafte Schadsoftware
Cyberkrieg: Sabotageziel Iran

http://www.sueddeutsche.de/digital/raetselhafte-schadsoftware-cyberkrieg-sabotageziel-iran-1.1003555

Weiter_Himmel
25.09.2010, 18:19
http://www.spiegel.de/netzwelt/web/0,1518,718927,00.html

Ein äußerst mysteriöser Computervirus mit den Namen Stuxnet hat ca 30000 Iranische Rechner befallen.Hauptsächlich sind öffentliche Einrichtungen betroffen.

Der Virus nutzt bislang unbekannte Sicherheitslücken bei der Mircrosoft und Siemens Software aus.Wegen der hochkomplexen Programierung die keine finanzielle Vorteile bringt wird davon ausgegangen das es sich um Angriffe eines oder mehrer Geheimdienste handelt.

Verrari
25.09.2010, 18:23
Das Virus wurde bestimmt durch den Besuch von "Schmuddelseiten" eingeschleppt!
Und so etwas im Iran!! ;)

Adunaphel
25.09.2010, 19:07
Hat sich da der Mossad eingehackt?

klartext
25.09.2010, 19:09
Die Mullahs sollten nicht soviele Pornoseiten anklicken.
Im Koran sollte sich eine passende Antivirensoftware finden lassen.

Marathon
25.09.2010, 20:06
selbes Thema:
http://www.politikforen.net/showthread.php?t=99487

pittbull
25.09.2010, 20:35
selbes Thema:
http://www.politikforen.net/showthread.php?t=99487
Ja; natürlich. Geh einfach auf Seite 1 dieses Threads. ;)

Marathon
25.09.2010, 20:40
Ja; natürlich. Geh einfach auf Seite 1 dieses Threads. ;)

Nein.
Es waren eben noch zwei getrennte Themen.
Der zweite Strang wurde erst vor ein paar Minuten im "Themen des Tages" eröffnet.
Dort habe ich dann den Link zu diesem Strang hier reingeschrieben.
Ein Moderator hat dann beide Stränge zusammengelegt und deswegen erscheint mein Link auf diesen Strang jetzt, nach der Zusammenlegung, hier im Strang.
Vor der Zusammenlegung zeigte mein Link auf einen anderen Strang, nach der Zusammenlegung zeigt er auf den selben Strang.

pittbull
25.09.2010, 21:03
Nein.
Es waren eben noch zwei getrennte Themen.
Der zweite Strang wurde erst vor ein paar Minuten im "Themen des Tages" eröffnet.
Dort habe ich dann den Link zu diesem Strang hier reingeschrieben.
Ein Moderator hat dann beide Stränge zusammengelegt und deswegen erscheint mein Link auf diesen Strang jetzt, nach der Zusammenlegung, hier im Strang.
Vor der Zusammenlegung zeigte mein Link auf einen anderen Strang, nach der Zusammenlegung zeigt er auf den selben Strang.
OK, I'm sorry. :=

Sauerländer
25.09.2010, 21:54
Mir war nicht bewusst, dass es für Siemens Systeme noch eine spezielle
Malware braucht, um sie unbenutzbar zu machen. ;)
Wie war das noch?

"Muss es funktionieren, oder darf es was von Siemens sein?" :D

Akra
26.09.2010, 19:44
While we don’t know who the attackers are yet, they did leave a clue. The project string “b:\myrtus\src\objfre_w2k_x86\i386\guava.pdb” appears in one of their drivers. Guava belongs to the myrtus plant family. Why guava or myrtus? Let the speculation begin.

http://www.symantec.com/connect/de/blogs/hackers-behind-stuxnet

Projekt Myrtus und Module Guava.

Sowohl Myrte als auch die Guave sollen eine heilende Wirkung haben. Aufzeichnungen über die Wirkung der Pflanze lassen sich dabei schon im alten Testament finden, was für ihre hohe Bedeutung spricht.



The plant grows abundantly in the North Western to Eastern Mediterranean; its multiple occurrences in the Old Testament testifies its significance to West Asian peoples

http://www.uni-graz.at/~katzer/engl/Myrt_com.html

Kreativer und passender Projektname :D

pittbull
26.09.2010, 20:13
“b:\myrtus\src\objfre_w2k_x86\i386\guava.pdb”


Und weiterhin ...

"\objfre_w2k_x86\i386\" deutet darauf hin, dass an dem Virus seit Win2K-Zeiten gebastelt wird. Es gibt offenbar Varianten des Virus für verschiedene Hardware-Plattformen, auf denen Windows läuft, außer x86. PowerPC, Alpha, Mips, etc.

Die Endung .pdb bezeichnet eine Datenbank mit Debug-Symbolen fürs Source-Level Debugging, die die Toolchain "Visual Studio" bzw. "Visual C++" ausspuckt. Damit wissen wir, welches Entwicklungskit der Virenprogrammierer nutze. :]

Und "b" als Laufwerksbuchstabe ist auch recht selten.

jak_22
26.09.2010, 20:36
Und weiterhin ...

"\objfre_w2k_x86\i386\" deutet darauf hin (...)

Oder es wurde absichtlich dort eingefügt. ;)

Ich hab mal in eine Debug-Info den String "Hab' keine Ahnung, warum
das funktioniert, aber es tut, also Finger weg." eingefügt.

pittbull
26.09.2010, 20:46
Ich hab mal in eine Debug-Info den String "Hab' keine Ahnung, warum
das funktioniert, aber es tut, also Finger weg." eingefügt.

Ich kenne jemanden, der schreibt manchmal: "If this code works, it was written by <sein_name>, If not, I don't know who wrote it." ;)

Akra
26.09.2010, 21:17
"\objfre_w2k_x86\i386\" deutet darauf hin, dass an dem Virus seit Win2K-Zeiten gebastelt wird.

w2k ist nur eine Standardbezeichnung für die Zielplattform.

bis NT4 (Win98) gab es ein anderes Format (.vxd) für Gerätetreiber. Ab NT5 (Win2000 und dann WinXP) wurde auf das in der Gegenwart noch gültige (.sys) Format umgestellt.

es ist schlicht eine eingebürgerte Notation um die Kompatiblität (NT5+) des Gerätetreibers anzugeben


Es gibt offenbar Varianten des Virus für verschiedene Hardware-Plattformen, [..]

dieser "Virus" hat scheinbar seine Aufgabe schon Anfang 2009 erfüllt gehabt. Er hat sich nur weiter verbreitet weil im Orient wohl gerne die Systemuhr zurück gestellt wird um lästige Lizensen nicht erneuern zu müssen.

siehe die Fehlermeldung aus dem Bushehr Kraftwerk im Iran.

http://www.upi.com/News_Photos/Features/The-Nuclear-Issue-in-Iran/1581/2/

"Your software license has expired. Please obtain a valid license."

scheinbar fotografiert im Feb. 2009 von einem Mitarbeiter.

aber das Team welches verantwortlich war, wird sicherlich im Auftrag eines Geheimdienstes auch an anderen Projekten arbeiten bzw. Grundlagenforschung betreiben. Dabei werden sie natürlich auch Rootkit-Technologie für andere Soft- und Hardware Setups entwickelt haben.

Ich würde mir deswegen auch keine Gedanken darüber machen was Stuxnet kann, sondern was noch möglich ist. Die Exploits die Stuxnet verwendet werden sie schon längst abgeschrieben haben.

pittbull
26.09.2010, 21:35
bis NT4 (Win98) gab es ein anderes Format (.vxd) für Gerätetreiber. Ab NT5 (Win2000 und dann WinXP) wurde auf das in der Gegenwart noch gültige (.sys) Format umgestellt.

NT und Win98 sind nicht dasselbe. NT ist sogar älter als Win95. Die erste, offiziell erhältliche NT-Version war NT 3.1, nicht zu verwechseln mit Windows 3.1. Kernelmodule hießen sei Anbeginn der 32-bit Windosen schon ".sys". VXDs waren spezielle Treiber für dieses Zwittersysteme Win95, -98 und eventuell auch noch ME. :]

Aber das sind unwichtige Einzelheiten, die am Thema vorbeigehen. Also: Weitermachen! ;)

Akra
26.09.2010, 21:50
NT und Win98 sind nicht dasselbe. NT ist sogar älter als Win95. Die erste, offiziell erhältliche NT-Version war NT 3.1, nicht zu verwechseln mit Windows 3.1. Kernelmodule hießen sei anbeginn der 32-bit Windosen schon ".sys". VXDs waren spezielle Treiber für dieses Zwittersysteme Win95, -98 und eventuell auch noch ME. :]

stimmt.

dies hatte ich verwechselt weil Win95/98 intern auch die Versionsnummer 4 hatten aber die NT Reihe wurde ja parallel entwickelt und erst mit WinXP wurden die beiden Zweige vereint.

Marathon
30.09.2010, 12:40
Stuxnet befällt China.
China droht Siemens mit Konsequenzen.
Laut Siemens muss der Stuxnet-Programmierer sehr detaillierte Kenntnisse über die Siemens-Hardware haben.

http://winfuture.de/news,58466.html




Cyber worm hits mainland industry
Stuxnet virus attacks 'nearly 1,000' facilities using Siemens control systems; HK at risk
[...]
A highly sophisticated computer virus that security experts described as the world's "first cyber super-weapon" has hit China, affecting almost all the key industrial sectors on the mainland.

The cyber worm, known as Stuxnet, seeks and attacks control systems created by German multinational Siemens - one of China's biggest overseas suppliers of industrial computers. It has infected 6 million computers and "nearly a thousand" industrial plants and facilities in China over the past few days, Xinhua reported yesterday. The source of the attack was computer servers based in the US, Xinhua said.
[...]
"Alarm bells have been sounded in almost every key industrial sector - steel, energy, transport ... This has never happened before," said Wang Zhantao , a network security engineer with antivirus service provider Beijing Rising International Software.

Beijing said it would closely monitor the situation and may order a nationwide assessment of Siemens systems. "If it is serious, we may re-examine the issuing of licences for Siemens products," an official from the Ministry of Industry and Information Technology said.
[...]
A spokesman for Langner Communication, a German security research firm that analysed the Stuxnet malware, said it was "a direct attack against sensitive industrial control systems". "With the forensics we now have, it is clear that this is a direct sabotage attack involving heavy insider knowledge," he said.

Link (http://www.scmp.com/portal/site/SCMP/menuitem.2af62ecb329d3d7733492d9253a0a0a0/?vgnextoid=2680c09bf3e5b210VgnVCM100000360a0a0aRCR D&ss=China&s=News)


Anleitung von Siemens zur Bekämpfung von Stuxnet:
Link (http://support.automation.siemens.com/WW/llisapi.dll?func=cslib.csinfo&lang=en&objid=43876783&caller=view)


Microsoft-Patch:
http://www.microsoft.com/technet/security/bulletin/MS10-046.mspx

Pikes
30.09.2010, 14:49
Wer auch so labil ist, und für solche hoch komplexen Systeme die ein hohes Maß an Sicherheit benötigen Windows benutzt.....dem ist nicht mehr zu helfen.

JensVandeBeek
30.09.2010, 15:10
Wer auch so labil ist, und für solche hoch komplexen Systeme die ein hohes Maß an Sicherheit benötigen Windows benutzt.....dem ist nicht mehr zu helfen.

Wir vertreiben unter anderem Siemens SPS*-Produkte, Baureihe Simatic S7. Diese Baureihe hat vor etwa 7-8 Jahren Simatic S5 abgelöst. Damit Siemens alle alte Simatic-Kunden zu Umrüstung zu zwingen, hat sie damals die Preise für Simatic S5 dermaßen drastisch erhöht, dass die Firmen vorziehen müssten, neuere Modelle (S7) zu kaufen, obwohl sie nicht alle Funktionen benöigten. Seit sind es sehr
viele Firmen entstanden die sich nur noch mit Siemens Automationssysteme beschäftigen. Die Programierung diese Systeme sind kompliziert und bräuchte man ganze Menge wissen, die man meist in Siemens-Lehrgängen erwerben kann.
Wie du auch darauf hingewiesen hast, Windows stellt ein grosse Nachteil dar. Siemens hat früher als Programmierungssprache UNIX (=SINIX) einsetzt. Es war zwar schwerer umzugehen aber sicherer und nicht anfälliger, aber auch Netzwerk-Möglichkeiten begrenzt.

* SPS : Speicherprogrammierbare Steuerungen

Marathon
30.09.2010, 21:10
Im Code von Stuxnet sind zwei verdächtige Wörter aufgetaucht, die auf einen jüdischen Ursprung hindeuten:
Myrthe und Hadassah



Deep inside the computer worm that some specialists suspect is aimed at slowing Iran’s race for a nuclear weapon lies what could be a fleeting reference to the Book of Esther, the Old Testament tale in which the Jews pre-empt a Persian plot to destroy them.
That use of the word “Myrtus” — which can be read as an allusion to Esther — to name a file inside the code is one of several murky clues that have emerged as computer experts try to trace the origin and purpose of the rogue Stuxnet program, which seeks out a specific kind of command module for industrial equipment.

Not surprisingly, the Israelis are not saying whether Stuxnet has any connection to the secretive cyberwar unit it has built inside Israel’s intelligence service.
[...]
It was Mr. Langner who first noted that Myrtus is an allusion to the Hebrew word for Esther. The Book of Esther tells the story of a Persian plot against the Jews, who attacked their enemies pre-emptively.
[...]
Carol Newsom, an Old Testament scholar at Emory University, confirmed the linguistic connection between the plant family and the Old Testament figure, noting that Queen Esther’s original name in Hebrew was Hadassah, which is similar to the Hebrew word for myrtle.

http://www.nytimes.com/2010/09/30/world/middleeast/30worm.html?_r=1




Hadassah ist der jüdische Name Esthers, die laut dem gleichnamigen Buch des Alten Testaments eine persischen Verschwörung zur Auslöschung des jüdischen Volks verhinderte. «Myrte» könnte also eine Anspielung sein auf den Atomkonflikt zwischen Israel und Iran.

http://www.20min.ch/news/ausland/story/Zwischen-den-Zeilen-von--Stuxnet--15289958

kotzfisch
30.09.2010, 22:05
Das ist Data mining und E-Warfare in höchster Form, ganz klar.

Marathon
30.09.2010, 22:53
Den Indern ist eventuell ein Satellit durch Stuxnet abgeschaltet worden.
http://blogs.forbes.com/firewall/2010/09/29/did-the-stuxnet-worm-kill-indias-insat-4b-satellite/

Paul Felz
30.09.2010, 23:04
Wer auch so labil ist, und für solche hoch komplexen Systeme die ein hohes Maß an Sicherheit benötigen Windows benutzt.....dem ist nicht mehr zu helfen.
Richtig. Und Jens verhaut sich da: UNIX ist ein Netzwerk-System. Windoof nicht.

jak_22
30.09.2010, 23:15
Richtig. Und Jens verhaut sich da: UNIX ist ein Netzwerk-System. Windoof nicht.

Aber die Siemenssche Kastration von Unix, also SINIX (mir tun die Finger weh,
wenn ich das tippen muss), die war eher ... ein Netzwerkverhinderungssystem.

An einem anderen Punkt möchte ich Jens jedoch entschieden widersprechen:
In Siemens-Lehrgängen sterben sehr viel mehr Hirnzellen, als Wissen erlernt
werden kann. Von daher ist der Ausdruck "lernen" hier vollkommen unangebracht.

Und, ja, ich arbeite mit dem Mist.

elas
01.10.2010, 00:13
Stuxnet befällt China.
China droht Siemens mit Konsequenzen.
Laut Siemens muss der Stuxnet-Programmierer sehr detaillierte Kenntnisse über die Siemens-Hardware haben.

http://winfuture.de/news,58466.html



Link (http://www.scmp.com/portal/site/SCMP/menuitem.2af62ecb329d3d7733492d9253a0a0a0/?vgnextoid=2680c09bf3e5b210VgnVCM100000360a0a0aRCR D&ss=China&s=News)


Anleitung von Siemens zur Bekämpfung von Stuxnet:
Link (http://support.automation.siemens.com/WW/llisapi.dll?func=cslib.csinfo&lang=en&objid=43876783&caller=view)


Microsoft-Patch:
http://www.microsoft.com/technet/security/bulletin/MS10-046.mspx

Nach dieser Meldung habe ich meine paar Siemens-Aktien sofort verkauft.
Offensichtlich soll Siemens fertig gemacht werden.
Das ist jetzt schon der 2. Versuch nach dem sog. Korruptionsskandal.
Da steckt bestimmt wieder die am.-jüd. Wallstreet dahinter.

pittbull
01.10.2010, 00:27
Da steckt bestimmt wieder die am.-jüd. Wallstreet dahinter.
<ironie>
Nein, die Anhänger des Trystero Empires. Bald haben sie ihr Ziel erreicht und dann gehts uns an den Kragen! :eek:
</ironie>

Paul Felz
01.10.2010, 00:28
Aber die Siemenssche Kastration von Unix, also SINIX (mir tun die Finger weh,
wenn ich das tippen muss), die war eher ... ein Netzwerkverhinderungssystem.

An einem anderen Punkt möchte ich Jens jedoch entschieden widersprechen:
In Siemens-Lehrgängen sterben sehr viel mehr Hirnzellen, als Wissen erlernt
werden kann. Von daher ist der Ausdruck "lernen" hier vollkommen unangebracht.

Und, ja, ich arbeite mit dem Mist.
Dem ersten Teil stimme ich zu, weil ich es (schmerzhaft) erfahren habe.

Für den letzen Satz hast Du mein ehriches Mitleid. Wobei arbeiten das falsche Wot ist. Kämpfen wäre richtig.

pittbull
01.10.2010, 00:30
UNIX ist ein Netzwerk-System. Windoof nicht.
Wie kommst Du auf sowas? ?(

Paul Felz
01.10.2010, 00:33
Wie kommst Du auf sowas? ?(
Vermutlich, weil ich beide Nezwerke verwalte.

pittbull
01.10.2010, 00:37
Vermutlich, weil ich beide Nezwerke verwalte.
Und höchstvermutlich hast Du keinen Schimmer davon, was mit Windosen alles möglich ist. :]

Paul Felz
01.10.2010, 00:42
Und höchstvermutlich hast Du keinen Schimmer davon, was mit Windosen alles möglich ist. :]
Leider doch. Deswegen blocke ich die Möglichkeiten ja mit Unix ab. Ich lasse keine Windose mehr direkt ins Netz. Bis auf einen geschlosenen Kreis. Der wiederum so tut, als sei er Linux

pittbull
01.10.2010, 00:48
Leider doch. Deswegen blocke ich die Möglichkeiten ja mit Unix ab. Ich lasse keine Windose mehr direkt ins Netz. Bis auf einen geschlosenen Kreis. Der wiederum so tut, als sei er Linux
Was denn nun - Unix oder Linux? ?(

Paul Felz
01.10.2010, 00:56
Was denn nun - Unix oder Linux? ?(
Du kapierst nicht mal das? Naja, jag lieber Nazis.

pittbull
01.10.2010, 01:02
Du kapierst nicht mal das?
Hihi, Die typischen, ausweichenden Antworten des "Paul Felz" mal wieder. Du hast wohl Angst, dass man Dich "vorführt"? :lach:

Paul Felz
01.10.2010, 01:04
Hihi, Die typischen, ausweichenden Antworten des "Paul Felz" mal wieder. Du hast wohl Angst, dass man Dich "vorführt"? :lach:
Versuch es einfach nochmal. Vielleicht gelingt es Dir sogar nochmal. Ich empfelke das Thema Stricken.

pittbull
01.10.2010, 01:10
Versuch es einfach nochmal. Vielleicht gelingt es Dir sogar nochmal.

Wie Du richtig sagst, es gelang mir schon.

Zum ersten Satz: aber gern; hast Du deine letzte Aufgabe eigentlich gelöst, bevor wir mit einer neuen beginnen? :hihi:

Marathon
15.11.2010, 11:17
Es gibt weitere Belege dafür, dass Stuxnet das iranische Atomprojekt sabotieren sollte:



Symantec: Stuxnet manipuliert industrielle Prozesse
Viren & Trojaner Seit Monaten rätsel Sicherheitsforscher, welche Absichten die Autoren des Wurms Stuxnet verfolgen. Symantec will das Geheimnis nun gelüftet haben, nachdem man bei den niederländischen Profibus-Experten Hilfe gefunden hat.

In einem Blogeintrag erklärt Symantec, dass sich Stuxnet an ganz spezielle Systeme richtet. Demnach muss es ein Rechner mit einer CPU vom Typ S7-300 sein, der bis zu sechs Profibus-Module des Modells CP-342-5 steuert. An diese können jeweils bis zu 31 Frequenzumrichter angeschlossen sein. Stuxnet arbeitet jedoch nur mit Umrichtern von zwei bestimmten Herstellern zusammen, die Symantec nicht öffentlich nennt. Die Firmen sind in Finnland und in Teheran (Iran) ansässig.

Die Frequenzumrichter geben die Drehzahl für angeschlossene Motoren vor. Arbeiten sie mit einer Frequenz zwischen 807 und 1.210 Hz, wird der Schädling aktiv und ändert die Ausgangsfrequenz für einen kurzen Zeitraum. Dadurch ändert sich auch die Drehzahl der Motoren und der jeweilige industrielle Prozess wird manipuliert.

Symantec erklärt, dass diese umfassende Analyse gezeigt hat, dass Stuxnet nur sehr wenige Ziele auf dem Schirm gehabt haben kann. So kann es nur sehr wenige industrielle Anlagen geben, in denen die Umrichter von zwei bestimmten Herstellern verbaut sind. Zudem wird eine derart hohe Ausgangsfrequenz nur selten benötigt. In den USA unterliegen derartige Produkte, die mehr als 600 Hz ausgeben können, einer Exportbeschränkung durch die Atomaufsicht.

http://winfuture.de/news,59528.html

http://screenshots.winfuture.de/Stuxnet-1289811659.jpg

Dayan
20.11.2010, 09:43
Es gibt weitere Belege dafür, dass Stuxnet das iranische Atomprojekt sabotieren sollte:



Symantec: Stuxnet manipuliert industrielle Prozesse
Viren & Trojaner Seit Monaten rätsel Sicherheitsforscher, welche Absichten die Autoren des Wurms Stuxnet verfolgen. Symantec will das Geheimnis nun gelüftet haben, nachdem man bei den niederländischen Profibus-Experten Hilfe gefunden hat.

In einem Blogeintrag erklärt Symantec, dass sich Stuxnet an ganz spezielle Systeme richtet. Demnach muss es ein Rechner mit einer CPU vom Typ S7-300 sein, der bis zu sechs Profibus-Module des Modells CP-342-5 steuert. An diese können jeweils bis zu 31 Frequenzumrichter angeschlossen sein. Stuxnet arbeitet jedoch nur mit Umrichtern von zwei bestimmten Herstellern zusammen, die Symantec nicht öffentlich nennt. Die Firmen sind in Finnland und in Teheran (Iran) ansässig.

Die Frequenzumrichter geben die Drehzahl für angeschlossene Motoren vor. Arbeiten sie mit einer Frequenz zwischen 807 und 1.210 Hz, wird der Schädling aktiv und ändert die Ausgangsfrequenz für einen kurzen Zeitraum. Dadurch ändert sich auch die Drehzahl der Motoren und der jeweilige industrielle Prozess wird manipuliert.

Symantec erklärt, dass diese umfassende Analyse gezeigt hat, dass Stuxnet nur sehr wenige Ziele auf dem Schirm gehabt haben kann. So kann es nur sehr wenige industrielle Anlagen geben, in denen die Umrichter von zwei bestimmten Herstellern verbaut sind. Zudem wird eine derart hohe Ausgangsfrequenz nur selten benötigt. In den USA unterliegen derartige Produkte, die mehr als 600 Hz ausgeben können, einer Exportbeschränkung durch die Atomaufsicht.

http://winfuture.de/news,59528.html

http://screenshots.winfuture.de/Stuxnet-1289811659.jpgIch gratuliere den israelischen Softwarenentwickler!

Marathon
15.02.2011, 16:40
Israel gibt zu, für Stuxnet verantwortlich zu sein:

http://www.haaretz.co.il/hasite/spages/1215246.html
englische Übersetzung (http://translate.google.de/translate?js=n&prev=_t&hl=de&ie=UTF-8&layout=2&eotf=1&sl=iw&tl=en&u=http%3A%2F%2Fwww.haaretz.co.il%2Fhasite%2Fspages %2F1215246.html)

"Israelischer General: 'Stuxnet ist mein Verdienst'"
http://winfuture.de/news,61464.html

navy
13.02.2015, 15:25
snowden outete nun diesen Virus, als NSA Produkt, was ein bekannter Ex-CIA Direktor nochmal bestätigte


https://www.youtube.com/watch?v=ILR9n2WAeq4