Der Stuxnet-Trojaner stellt aktuell eine große Gefahr dar, viele Virenexperten zeigen sich noch ratlos. Von Kaspersky Lab wurde der Trojaner als Trojan-Dropper.Win32.Stuxnet identifiziert. Es infiziert USB-Sticks mittels so genannter Lnk-Dateien und verbreitet sich anschließend durch die mobilen Datenträger über die Autorun-Funktion von Windows. Das Neue dabei: die Nutzung von Lnk-Dateien. Alex Gostev, Virenanalyst bei Kaspersky Lab, nimmt in drei Blogbeiträgen die neue Windows-Zero-Day-Lücke genauer unter die Lupe.
- Eugene Kaspersky vor dem neuen Gebäude
- Andreas Lamm, Eugene Kaspersky und Axel Diekmann bei der offiziellen Eröffnung
- Das neue Gebäude ist für alle Kaspersky-Mitarbeiter offen
- Virenanalysten bei der Arbeit
- Kaspersky eröffnet das neue Gebäude in Ingolstadt
- Kaspersky eröffnet das neue Gebäude in Ingolstadt
- Kaspersky eröffnet das neue Gebäude in Ingolstadt
- Kaspersky eröffnet das neue Gebäude in Ingolstadt
- Kaspersky eröffnet das neue Gebäude in Ingolstadt
- Kaspersky eröffnet das neue Gebäude in Ingolstadt
- Kaspersky eröffnet das neue Gebäude in Ingolstadt
- Kaspersky eröffnet das neue Gebäude in Ingolstadt
- Kaspersky eröffnet das neue Gebäude in Ingolstadt
Das Kaspersky Security Network entdeckte bereits Komponenten der Schadprogramme Rootkit.Win.32.Stuxnet und Trojan-Dropper.Win32.Stuxnet auf mehr als 16.000 PCs weltweit - vor allem im Iran, in Indien und Indonesien. Kasperskys Virenforscher Alex Gostev geht davon aus, dass Stuxnet aus Indien stammt.
Der Hauptverbreitungsweg über mobile Speichermedien ist zwar nicht der schnellste, aber eine effektive Methode, um Schadprogamme länger am Leben zu erhalten. Interessant ist auch die digitale Signatur von Stuxnet: Der Trojaner enthält eine legale Signatur von Realtek Semiconductor. Die Gefahr dadurch: Der Großteil aller PC-Nutzer weltweit nutzt Hardware und Treiber von Realtek. Stuxnet erstellt Treiberdateien, die Rootkit-Funktionalitäten unterstützen und Malware in Computersystemen und auf infizierten USB-Sticks verstecken. (rw)