+43 699 / 18199463
office@itexperst.at

Angriff auf türkische Öl-Pipeline geht Stuxnet voraus

Jahrelang beschäftigten sich Geheimdienste und Versorger mit der Frage, wie verwundbar Öl- und Gas-Pipelines in Anbetracht von zerstörerischen Cyber-Angriffen sind. 2008 bekamen sie eine Antwort: Die Baku-Tbilisi-Ceyhan-Pipeline, eine der sichersten der Welt, stand in Flammen. Die Hacker injizierten eine bösartige Software in das Steuerungsnetzwerk, stellten den Alarm ab, schalteten die Kommunikation aus und überhöhten den Druck in der Pipeline. Die […]

mehr erfahren

Stuxnet hat russisches Kernkraftwerk infiziert

Die bekannte Malware Stuxnet hat nach Angaben von Eugene Kaspersky das interne Netzwerk eines russischen Kernkraftwerks infiziert. Kaspersky ist der Vorsitzende einer gleichnamigen russischen Anti-Virus-Firma. In einer Presseerklärung gibt er bekannt, dass die Mitarbeiter eines Kernkraftwerkes bestätigten, dass das interne Netzwerk von der Malware infiziert wurde und das obwohl es nicht mit dem Internet verbunden war. Die Malware namens Stuxnet […]

mehr erfahren

Stuxnet befiel 2010 den Energieriesen Chevron

Der weltweit operierende Energiekonzern Chevron wurde von Stuxnet verseucht. Die Malware wurde, kurz nach der Infektion der Iranischen Nuklrarlabors, bei Chevron entdeckt. Ein Sprecher von Chevron erwähnte, dass kein Schaden angerichtet wurde. „I don’t think the U.S. government even realized how far it had spread. I think the downside of what they did is going to be far worse than […]

mehr erfahren

Flame-Wurm stammt von Stuxnet ab

Lange wurde gemutmaßt, nun gilt es als sicher. Gleiche Codeabschnitte im Flame und im Stuxnet belegen, dass Flame auf Stuxnet aufbaut. Beide haben iranische Systeme angegriffen. Stuxnet war darauf ausgerichtet, die Geschwindigkeit der Zentrifugen zu manipulieren und damit das Atomprogramm des Iran zu torpedieren. Flame ist eher ein Spionagewerkzeug, um an interessante Dokumente zu kommen. Es gab eine Lücke im […]

mehr erfahren

Stuxnet wurde von Obama beauftragt

Am Samstag, den 01.06.2012 hat die Zeitung „The New York Times“ einen Auszug des Buches von David E. Sanger abgedruckt. In diesem wird berichtet, wie die Entwicklung und der Cyberangriff auf die iranischen Nuklearanlagen mit dem Wurm Stuxnet vom US-Präsidenten persönlich beauftragt worden waren. Schon zu Zeiten von Präsident Busch wurde das geheime Programm „Olympic Games“ (engl. Olymische Spiele) gestartet. […]

mehr erfahren

Befürchtungen wegen neuer Stuxnet-Varianten

Das US-Heimatschutzministerium befürchtet, dass neue Varianten des Stuxnets-Virus ganz andere Ziele, als die ursprünglich ausgewählten, angreifen könnten. Der Sourcecode ist nun seit einiger Zeit öffentlich verfügbar und es könnte leicht das Ziel geändert werden. Forscher haben bestätigt, dass es relativ leicht sei, die Änderungen durchzuführen. Siehe auch: US-Behörde warnt vor Sicherheitslücke in Waffensystemen Artikel von wired.com, 26.07.2011: DHS Fears a […]

mehr erfahren

Würmer gegen Iran: Nach Stuxnet kommt Stars

Behörden in Iran behaupten, nach Stuxnet einen zweiten Computer-Wurm gefunden zu haben. Stuxnet wurde im Juli 2010 auf Rechnern des iranischen Atomforschungsprogramms gefunden, wo es angeblich durch Manipulation der Anlagensteuerung von Siemens das Atomprogramm um Jahre zurückgeworfen hat. Stuxnet gilt als sehr komplexer Wurm mit einem sehr ausgeklügelten Infektionsweg. Der Iran hatte die USA und Israel beschuldigt, hinter den Angriffen […]

mehr erfahren
TRISIS bzw. TRITON – Schadsoftware mit Potenzial

TRISIS bzw. TRITON – Schadsoftware mit Potenzial

Zwei Namen für die gleiche Bedrohung. Das Sicherheitsunternehmen FireEye nannte sie Triton. Dragos, ein anderes amerikanischen Sicherheitsunternehmen fand es zeitgleich und nannte es Trisis. Wie auch immer, diese neue Schadsoftware ist ausgelegt die Triconex Safety Integrated Systems-Controller anzugreifen. Schneider Electric stellt derartige Sicherheitssteuerungen für spezielle Industriemaschinen her. Die außergewöhnlich anspruchsvolle Malware tauchte kürzlich in den Systemen eines Unternehmens im Mittleren […]

mehr erfahren
TRITON Malware auf Steuerungen von Schneider Electric angesetzt

TRITON Malware auf Steuerungen von Schneider Electric angesetzt

Hackerangriffe auf industrielle Anlagen gab es in der Vergangenheit schon ein paar Mal: Stuxnet – im Iran, BlackEnergy und Industroyer – in der Ukraine und Sandworm – in den USA, hießen die Malwareprogramme dieser Angriffe. Mitte Dezember fand ein weiterer Angriff statt. Das Unternehmen FireEye, Spezialist für datengestützte Sicherheit, entdeckten im Dezember letzten Jahres eine neue Malware. Sie wurde Triton […]

mehr erfahren

Strider-Gruppe fordert IT-Forensiker mit ungewöhnlicher Malware heraus

Aus dem Bereich Cyberspionage gibt es nach Berichten der Sicherheitsexperten von Symantec und Kaspersky Lab neue Meldungen, die eine gewisse Brisanz haben. Strider, eine Cyberspionagegruppe soll relativ unbemerkt über fünf Jahren hinweg weltweit Daten von Unternehmen gestohlen haben. Brisant ist diese Entdeckung deshalb, da festgestellt wurde, dass die Gruppe eine ganz spezifische Art hoch entwickelter Malware einsetzt und ihre Vorgehensweise […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen