+43 699 / 18199463
office@itexperst.at
TRISIS bzw. TRITON – Schadsoftware mit Potenzial

TRISIS bzw. TRITON – Schadsoftware mit Potenzial

Zwei Namen für die gleiche Bedrohung. Das Sicherheitsunternehmen FireEye nannte sie Triton. Dragos, ein anderes amerikanischen Sicherheitsunternehmen fand es zeitgleich und nannte es Trisis. Wie auch immer, diese neue Schadsoftware ist ausgelegt die Triconex Safety Integrated Systems-Controller anzugreifen. Schneider Electric stellt derartige Sicherheitssteuerungen für spezielle Industriemaschinen her. Die außergewöhnlich anspruchsvolle Malware tauchte kürzlich in den Systemen eines Unternehmens im Mittleren […]

mehr erfahren
TRITON Malware auf Steuerungen von Schneider Electric angesetzt

TRITON Malware auf Steuerungen von Schneider Electric angesetzt

Hackerangriffe auf industrielle Anlagen gab es in der Vergangenheit schon ein paar Mal: Stuxnet – im Iran, BlackEnergy und Industroyer – in der Ukraine und Sandworm – in den USA, hießen die Malwareprogramme dieser Angriffe. Mitte Dezember fand ein weiterer Angriff statt. Das Unternehmen FireEye, Spezialist für datengestützte Sicherheit, entdeckten im Dezember letzten Jahres eine neue Malware. Sie wurde Triton […]

mehr erfahren

Der Pipeline-Angriff und Konsequenzen für Schutzmaßnahmen

Im Dezember 2014 kamen Berichte über einen Cyber-Angriff auf eine türkische Pipeline zutage, der im Jahr 2008 stattfand. Ein staatlich gesponserter Hacker erlangte Zugriff auf die Server zum Betrieb der Pipeline, was letztendlich zu einer Explosion führte. Dieser Angriff auf sogenannte kritische Infrastruktur fand noch vor Stuxnet statt und stellt somit einen der ersten dieser Art dar. SANS ICS-Abteilung hat […]

mehr erfahren

Angriff auf türkische Öl-Pipeline geht Stuxnet voraus

Jahrelang beschäftigten sich Geheimdienste und Versorger mit der Frage, wie verwundbar Öl- und Gas-Pipelines in Anbetracht von zerstörerischen Cyber-Angriffen sind. 2008 bekamen sie eine Antwort: Die Baku-Tbilisi-Ceyhan-Pipeline, eine der sichersten der Welt, stand in Flammen. Die Hacker injizierten eine bösartige Software in das Steuerungsnetzwerk, stellten den Alarm ab, schalteten die Kommunikation aus und überhöhten den Druck in der Pipeline. Die […]

mehr erfahren

Kritische Fehler in tausendfach genutzten industriellen Kontrollsystemen

Sicherheitsforscher haben drei kritische Schwachstellen in einem weit verbreiteten Industrie-Kontrollsystem gefunden. Dieses System wird von mehr als 7.600 Fabriken im Bereich Energie, Chemie und Öl weltweit genutzt. Die Sicherheitslücken beziehen sich hauptsächlich auf das System Yokogawa Electric Corporation’s Centum CS 3000 R3, welches auf Windows basiert. Die Forscher von Rapid 7 warnen, dass diese Schwachstellen für verschiedene Attacken genutzt werden […]

mehr erfahren

Südkorea plant Entwicklung von Cyber-Waffen für Einsatz gegen Nordkoreas nukleare Einrichtungen

Südkoreas Verteidigungsministerium gab bekannt, die Entwicklung von Cyber-Waffen zum Einsatz gegen Nordkoreas nukleare Einrichtungen zu planen. Die Cyber-Waffen sollen Stuxnet nachempfunden werden. Diese Software wurde dafür programmiert, Irans Anlagen zur Urananreicherung anzugreifen. Die Regierung erfuhr von dem Plan im Februar 2014. 2006 testete Nordkorea eigenen Angaben zufolge erfolgreich eine Atomwaffe, was in der ganzen Region Alarm auslöste. Es laufen weiterhin […]

mehr erfahren

Spiele-Trojaner infiziert Computer der Internationalen Raumstation

Gemäß Nachrichtenmeldungen wurden die Computer der Internationalen Raumstation mit einer mysteriösen Malware infiziert. Es handelt sich dabei, entgegen anderen Meldungen, nicht um ein Programm namens Stuxnet. Tatsächlich ist ein trojanisches Programm namens Gammima-AG bereits 2008 auf Laptops an Bord der Raumstation entdeckt worden. Dieser Trojaner war eigentlich entwickelt worden, um Passwörter von Onlinespielen zu stehlen. Diese Meldungen beruhen auf zwei […]

mehr erfahren

Stuxnet hat russisches Kernkraftwerk infiziert

Die bekannte Malware Stuxnet hat nach Angaben von Eugene Kaspersky das interne Netzwerk eines russischen Kernkraftwerks infiziert. Kaspersky ist der Vorsitzende einer gleichnamigen russischen Anti-Virus-Firma. In einer Presseerklärung gibt er bekannt, dass die Mitarbeiter eines Kernkraftwerkes bestätigten, dass das interne Netzwerk von der Malware infiziert wurde und das obwohl es nicht mit dem Internet verbunden war. Die Malware namens Stuxnet […]

mehr erfahren

Stuxnet befiel 2010 den Energieriesen Chevron

Der weltweit operierende Energiekonzern Chevron wurde von Stuxnet verseucht. Die Malware wurde, kurz nach der Infektion der Iranischen Nuklrarlabors, bei Chevron entdeckt. Ein Sprecher von Chevron erwähnte, dass kein Schaden angerichtet wurde. „I don’t think the U.S. government even realized how far it had spread. I think the downside of what they did is going to be far worse than […]

mehr erfahren

USA und Israel entwickelten Flame

IT-Experten aus den USA und Israel haben in Zusammenarbeit den Spionage-Wurm Flame entwickelt. Ziel waren die iranischen Atomanlagen, die Urananreicherungszentrifugen. Damit der Angriff mit dem Wurm Stuxnet auch gelang, galt es im Vorfeld, so viele Informationen wie möglich zu sammeln. Denn auf einen zweiten Versuch konnten die Angreifer nicht hoffen. Flame erstellte eine Karte des iranischen Internets, indem immer wieder […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen