Seit der Stuxnet-Wurm im Juli bekannt wurde , haben Forscher verschiedener Antivirushersteller versucht heraus zu finden, was das Ziel des Schädlings ist und wer dahinter steckt. Dem Ziel des Sabotage-Schädlings sind Forscher von Symantec nun einen wesentlichen Schritt näher gekommen – wer dahinter steckt, bleibt hingegen weiter unklar.
Stuxnet verbreitet sich über infizierte USB-Sticks und nutzt dabei die so genannte LNK-Lücke in Windows aus. Microsoft hat am 2. August das Security Bulletin MS10-046 veröffentlicht und Sicherheits-Updates gegen diese Schwachstelle bereit gestellt. Stuxnet, soviel ist schon länger bekannt, zielt auf Industrieanlagen, die mit einer Steuerungs-Software von Siemens betrieben werden.
Mit der Hilfe eines niederländischen Profibus-Experten haben die Malware-Spezialisten von Symantec nun heraus bekommen, nach welcher Art von Industrieanlage Stuxnet sucht, um sie zu sabotieren. Eric Chien berichtet im Security Response Blog von Symantec, die Anlagen müssten Frequenzumrichter von mindestens einem von zwei bestimmten Herstellern enthalten. Einer der Hersteller ist Vacon in Finnland, der andere Fararo Paya aus der iranischen Hauptstadt Teheran.
Die Frequenzumrichter steuern die Drehzahl von Elektromotoren über die Stromfrequenz. Die speziellen Umrichter, auf die Stuxnet zielt, arbeiten im Bereich 807 bis 1210 Hz – eine recht hohe Frequenz, die nur in wenigen Anlagen eingesetzt wird. Dazu zählen auch Anlagen zur Urananreicherung, weshalb diese Umrichter in den USA Exportbeschränkungen unterliegen. Stuxnet soll die Frequenzen manipulieren, um den Betrieb der Anlagen zu sabotieren.
Wer vorschnell 1 und 1 zusammen zählt, kann zu dem Schluss gelangen, dass die iranischen Atomanlagen zumindest ein wahrscheinliches Ziel sein dürften. Doch das bleibt einstweilen Spekulation. Symantec hat seine bisherigen Erkenntnisse in einer mittlerweile 64 Seiten umfassenden Analyse veröffentlicht, die in der neuesten Version 1.3 auch auf die Details der Sabotage-Routinen von Stuxnet eingeht.