Viren in Öl- und Gasfirmen Saudi Aramco Oil und RasGas (Katar) im Mittleren Osten entdeckt
Durch einen Virenausbruch in dem Unternehmensnetz in Saudi Aramco Oil mussten 30.000 Computer abgeschaltet werden. Die weltgrößte Ölfirma musste darauf die Verbindung in das interne Produktionsnetz und ins Internet für 10 Tage stilllegen. Offenbar gibt es Hinweise, dass das Spionagetool „Sahmoon“ dafür verwantwortlich ist.
Aktivisten einer Gruppe mit dem Namen „Cutting Sword of Justice“ übernahmen die Verantwortung für den Angriff als Vergeltung gegen das Vorgehen der königlichen saudischen Familie auf die Kundgebungen des Arabischen Frühlings im Land.
“ ‚Normal operations should return soon‘ Saudi Aramco was said, garbage speech.“
Und in http://pastebin.com/WKSk3pmp
„we are going to make it, next week, once again, and you will not be able by 1% to stop us.“
Ein Virus im Unternehmen RasGas veranlasste das Unternehmen, zeitweise die Verbindung in das Internet abzukoppeln. Die Angriffe verliefen ähnlich wie die bei Saudi Aramco Oil.
Eine neue Version von Mahdi verbreitet sich im Mittleren Osten. Die Schreiber des Schadcodes haben neue Funktionalität eingebaut, die es schwieriger macht, den Schädling zu identifizieren. Mahdi ist ein Trojanisches Pferd, dass dem Angreifer einen Zugriff auf das System gibt und den Mailverkehr überwacht.
Virenanalysten meinten, eine Verwandtschaft von Wiper und Stuxnet oder Duqu ausgemacht zu haben, bedienen beide gleiche Kommandoserver. Nun stellte sich heraus, dass der Kommandoserver ein von Kaspersky eingerichtes System war, um Viren zu beobachten.
Kasperky zu Wiper:
„We can now say with certainty that the incidents took place and that the malware responsible for these attacks existed in April 2012.“
Eine sehr gute Übersicht über die Schadsoftware im Mittleren Osten bietet Elinor Mills,
Artikel in computerworld.com, 30.08.2012: Wiper malware could be connected to Stuxnet and Duqu, researchers say
Artikel intheregister.co.uk, 30.08.2012: Mystery virus attack blows Qatari gas giant RasGas offline
Artikel in pcworld.com, 23.08.2012: Kill Timer Found in Shamoon Malware Suggests Possible Connection to Saudi Aramco Attack
Update Dezember 2012
Der Angriff zielte darauf ab, die Ölproduktion zu unterbrechen. Jedoch gelang es den Angreifern nicht, dieses Ziel zu erreichen. Die Angriffe wurden von vier Kontinenten und von einer organisierten Gruppe durchgeführt. Nähere Informationen wurden aufgrund der laufenden Untersuchung nicht gegeben.
Saudi Aramco produziert 10 Prozent des weltweiten Ölverbrauchs.
Artikel von theregister.co.uk, 10.12.2012: Saudi Aramco: Foreign hackers tried to cork our gas output