82161180021
academy
Sicherheit
Privatsphäre
Leistung
Deutsch
Avast Academy Sicherheit Viren Stuxnet: Was ist es und wie funktioniert es?

Stuxnet: Was ist es und wie funktioniert es?

Als Stuxnet 2010 auftauchte, erkannten Cybersicherheitsexperten schnell, dass sie es mit einer raffinierten Malware zu tun hatten, die anders als alles war, was sie bisher gesehen hatten. Der Stuxnet-Wurm bewies, dass Malware nicht nur digitales Chaos, sondern auch Schäden an physischer Infrastruktur verursachen kann. Lesen Sie weiter, um mehr über den Stuxnet-Wurm und seine Funktionsweise zu erfahren, und wie die umfassende Sicherheit von Avast One Sie vor allen Arten von Cyberbedrohungen schützen kann.

PC-editors-choice-icon
2023
Editors' choice
AV-Test-Top-product-icon
2022
Top Rated
Product
PC-Welt-A1-01-2022_header
2022
Testsieger
Academy-What-is-The-Stuxnet-Virus-Hero
Verfasst von Oliver Buxton
Veröffentlicht am Juli 14, 2022

Was ist Stuxnet?

Stuxnet ist ein Computerwurm, der mit dem Zweck entwickelt wurde, iranische Nuklearanlagen anzugreifen. Als wohl erste Cyberwaffe der Welt für physische Infrastruktur zielte Stuxnet auf Zentrifugen für die Urananreicherung ab, beschädigte und zerstörte kritische militärische Einrichtungen und beeinträchtigte das iranische Atomprogramm erheblich.

Hamburguer menu icon

Dieser Artikel enthält:

    Obwohl nie offiziell bekannt wurde, wer Stuxnet entwickelt hat, wird allgemein davon ausgegangen, dass dieser Wurm ein gemeinschaftliches Projekt der Regierungen der USA und Israels war. Diese beiden Regierungen waren zunehmend alarmiert über die Entwicklung des iranischen Atomwaffenprogramms und wollten dagegen vorgehen. Sie prüften eine Reihe von Optionen, darunter Luftangriffe gegen atomare Forschungs- und Entwicklungszentren.

    Aufgrund des Risikos, dass direkte militärische Maßnahmen gegen das iranische Atomprogramm zu einem großen regionalen oder globalen Konflikt hätten führen können, verlegten sich die Akteure der USA und Israels auf subtilere Angriffsformen. Im Jahr 2006 wurde schließlich beschlossen, die iranischen Urananreicherungsanlagen durch eine beispiellose Wucht an Cyberangriffen massiv zu stören.

    Wie lief die Entwicklung von Stuxnet ab?

    Stuxnet wurde im Rahmen eines Programms mit dem Codenamen Operation Olympic Games und höchster Geheimhaltungsstufe entwickelt, das von US-amerikanischen und israelischen Geheimdiensten geleitet wurde. Unter der Führung der US National Security Agency (NSA) sollte ein Virus oder eine andere Art der Malware entwickelt werden, der oder die nicht nur Computer infiziert, sondern auch physische Infrastruktur beschädigen kann.

    Daraus ging der Stuxnet-Wurm hervor, der mit seiner Komplexität völlig neue Maßstäbe setzte, auch wenn er auf einem ähnlichen Prinzip beruhte wie jeder andere bösartige Wurm: der Fähigkeit, sich in Netzwerken selbst zu replizieren. Nach dem Einschleusen einer Malware kann sie zum Stehlen von Daten, zum Installieren eines Backdoor-Zugriffs auf Systeme oder – wie im Fall von Stuxnet im Iran – zum Einschleusen von Bots verwendet werden, um die Kontrolle über die gesamten Systemeinstellungen zu übernehmen.

    Handelt es sich bei Stuxnet um einen Virus?

    Die Stuxnet-Malware wird oft als „Stuxnet-Virus“ bezeichnet, ist aber eigentlich ein Wurm und kein Computervirus. Sowohl Viren als auch Würmer sind so konzipiert, dass sie Schäden und Störungen verursachen, indem sie Systeme infizieren, Dateien beschädigen und sich schnell ausbreiten. Aber im Gegensatz zu Viren, die eine Host-Datei oder ein Programm benötigen, um sich zu aktivieren und selbst zu replizieren, können Würmer eigenständig agieren. Mit anderen Worten: Würmer replizieren sich ohne externe Hilfe wie eine Hostdatei oder ein Programm selbst, was sie zu einer besonders raffinierten und gefährlichen Cyberbedrohung macht.

    Würmer replizieren sich selbst, ohne einen externen Host zu benötigen.Computerwürmer sind eine besonders raffinierte Form von Malware.

    Was macht der Stuxnet-Wurm?

    Sobald die Stuxnet-Malware in ein Netzwerk eingedrungen war, verbreitete sie sich schnell und nutzte dabei vorher unbekannte Zero-Day-Schwachstellen im Windows-Betriebssystem, um von Computer zu Computer zu gelangen. Aber die Computer, die 2010 mit einem Zero-Day-Angriff von Stuxnet infiziert wurden, waren nicht das endgültige Ziel des Wurms: Sie waren nur das Transportmittel, das ihn zu der von ihnen gesteuerten Hardware bringen sollte.

    Nachdem Stuxnet in die iranische Anreicherungsanlage eingedrungen war, war seine nächste Aufgabe, die mit den speicherprogrammierbaren Steuerungen (SPS) verbundenen Computer ausfindig zu machen. Die SPS interagieren mit und steuern die Zentrifugen und andere Maschinen für die Herstellung waffenfähigen Nuklearmaterials.

    Der Wurm änderte den SPS-Code dann so, dass sich die Zentrifugen zu schnell und zu lange drehten, und sendete gleichzeitig gefälschte harmlose Daten, damit alles so wirkte, als würde es normal funktionieren. Dies verursachte erhebliche Schäden an den sensiblen Instrumenten, sodass das iranische Nuklearprogramm vorübergehend nicht weitergeführt werden konnte.

    Wie hat sich Stuxnet verbreitet?

    Da die Atomanlage nicht mit dem Internet verbunden war, konnte das Stuxnet-Virus nicht per Hacking eingeschleust werden. Stattdessen wurde der Wurm anscheinend über einen Laptop, einen USB-Stick oder ein anderes Wechselmedium eingebracht. Sobald ein Computer infiziert war, replizierte sich der Wurm schnell selbst und breitete sich von Gerät zu Gerät aus, bis das gesamte Netzwerk befallen war.

    Der Stuxnet-Wurm griff das iranische Netzwerk an, das das Atomprogramm des Landes steuerte.Der Stuxnet-Wurm griff das Netzwerk an, das das iranische Atomprogramm steuerte.

    Da das System für das iranische Uran-Anreicherungsprogramm nicht mit dem Internet verbunden war, sondern per Air Gap davon getrennt war, hätte sich die Infektion eigentlich nicht weiter ausbreiten sollen. Aber irgendwie landete Stuxnet dann doch auf Computern, die mit dem Internet verbunden waren, und verbreitete sich schnell überall, sodass sein Code auch für Dritte zugänglich wurde.

    Was wurde aus Stuxnet?

    Stuxnet war kein einzelner, isolierter Angriff, sondern eher ein Schwelbrand über Wochen und Monate. Als Stuxnet Ende 2010 von weißrussischen Cybersicherheitsexperten entdeckt wurde, hatte Stuxnet bereits zehntausende Computer infiziert und Hunderte von Zentrifugen lahm gelegt.

    Der Iran prangerte Stuxnet wütend als einen Akt der elektronischen Kriegsführung an und versuchte, den Wurm einzudämmen und aus seinen Netzwerken zu entfernen. Diese Bemühungen wurden jedoch durch die Fähigkeit von Stuxnet, zu mutieren und sich weiter auszubreiten, zunichte gemacht. Ende 2010 musste der Iran schließlich öffentlich einräumen, dass es mehrere Monate dauern würde, den Stuxnet-Wurm aus allen Systemen herauszubekommen.

    Das Stuxnet-Virus war so programmiert, dass es sich 2012 von selbst deaktiviert, aber da es aus dem System entwischen konnte, für das es eigentlich gedacht war, war die Katze sozusagen aus dem Sack und dabei auch noch wohlauf. Seitdem gab es eine Reihe weiterer Cyberattacken auf Infrastruktur, bei denen Würmer mit ähnlichen Merkmalen wie Stuxnet eingesetzt wurden.

    Hier finden Sie einige der berühmtesten Beispiele für Stuxnet-Nachahmungen:

    Duqu

    2011 entdeckten Bedrohungs-Analysten einen neuen Wurm und nannten ihn Duqu. Durch die frappierende Ähnlichkeit zwischen Duqu und Stuxnet kamen die Experten zu dem Schluss, dass die beiden Malware-Stämme eng miteinander verbunden sein müssten. Sie waren fast identisch. Der einzige Unterschied bestand darin, dass Duqu nicht für die Sabotage von Maschinen, sondern als Spyware konzipiert war, die Tasteneingaben aufzeichnet und Systemdaten sammelt.

    Flame

    Im Jahr 2012 wurde eine weitere Malware entdeckt, die vermutlich mit Stuxnet zusammenhing. Der als „Flame“ bezeichnete neue Virus hatte einen großen Teil seines Codes von Stuxnet, insbesondere die Ausrichtung auf die Windows-Schwachstellen und die Verbreitung per USB-Speichergeräten.

    Petya

    Obwohl sie nicht direkt mit Stuxnet in Zusammenhang steht, ist die Petya-Malware, die Institutionen in der Ukraine im Jahr 2017 in Mitleidenschaft zog, ein weiteres Beispiel dafür, wie Cyberattacken zunehmend auf ganze Sektoren und sogar Länder gerichtet werden. Auch wenn Petya als Ransomware eingestuft wird, schien das Hauptziel zu sein, Chaos im ukrainischen Bankensystem zu verursachen.

    So schützen Sie sich vor Malware-Angriffen

    Stuxnet mag ein besonders extremes und bekanntes Beispiel für Malware sein, aber es dient uns als Erinnerung, dass die Unterscheidung zwischen digitaler und realer Sicherheit immer unschärfer wird. Zur Vorbeugung von Ransomware und anderer hoch entwickelter Bedrohungen wie Stuxnet und verwandter Viren ist die Einhaltung von Best Practices für die Sicherheit von entscheidender Bedeutung.

    Wenn Sie die Verwendung von USB-Laufwerken und anderen Wechselmedien auf ein Minimum beschränken, wird das Risiko verringert, dass Malware durch solch ein infiziertes Medium in den Computer gelangt. Und neben den vielen anderen Vorteilen der Verwendung eines VPNs hilft eine verschlüsselte Verbindung Ihnen auch, Ihre Identität zu verbergen und sich vor Man-in-the-Middle-Angriffen zu schützen.

    Aber auch wenn Sie häufig ein VPN nutzen, ist es kein Ersatz für eine spezialisierte Antivirensoftware mit Echtzeit-Bedrohungsscans, die Angriffe rechtzeitig verhindern kann. Die besten Cybersicherheitspakete enthalten spezialisierte Tools zum Entfernen von Malware, z. B. für Trojaner, die selbst neue und neu auftretende Bedrohungen isolieren und bereinigen können.

    Cybersicherheits-Software schützt vor vielfältigen Online-Bedrohungen.Die Cybersicherheits-Software von Avast schützt Sie vor der großen Bandbreite heutiger Online-Bedrohungen.

    Schützen Sie sich mit Avast vor Viren

    Da sich unser Leben immer weiter in den digitalen Raum verlagert und neue Bedrohungen immer raffinierter werden, ist es wichtig, sich mit robuster Online-Sicherheit zu schützen, damit Cyberbedrohungen nicht zu echten Katastrophen werden.

    Avast One ist voller leistungsstarker Anti-Malware-Funktionen, die Ihr Gerät in eine Festung verwandeln, und verfügt über Sicherheitsebenen, um fortschrittliche Malware-Bedrohungen zu erkennen und zu blockieren. Und mit einer Vielzahl anderer Sicherheits-, Datenschutz- und Leistungsmerkmale – einschließlich Firewall und VPN – stellt Avast One eine umfassende Cybersicherheitslösung zum Schutz Ihres digitalen Lebens dar.

    Holen Sie sich Avast One für iPhone, um Hacker und Malware besser zu blockieren

    KOSTENLOS INSTALLIEREN

    Holen Sie sich Avast One für Android, um Hacker und Malware besser zu blockieren

    KOSTENLOS INSTALLIEREN
    Viren
    Sicherheit
    Oliver Buxton
    14-07-2022
    -->