Stuxnet-Trojaner öffnet Zero-Day-Lücke in Windows

Kaspersky Lab warnt vor einem neuartigem Schadprogramm, das derzeit Virenexperten noch Rätsel aufgibt: der Stuxnet-Trojaner. Alex Gostev, Virenanalyst bei Kaspersky Lab, nimmt in drei Blogbeiträgen die neue Windows-Zero-Day-Lücke genauer unter

Kaspersky Lab warnt vor einem neuartigem Schadprogramm, das derzeit Virenexperten noch Rätsel aufgibt: der Stuxnet-Trojaner. Alex Gostev, Virenanalyst bei Kaspersky Lab, nimmt in drei Blogbeiträgen die neue Windows-Zero-Day-Lücke genauer unter die Lupe.
Der Trojaner Stuxnet, von Kaspersky Lab als Trojan-Dropper.Win32.Stuxnet identifiziert, infiziert USB-Sticks mittels Lnk-Dateien und verbreitet sich anschließend durch die mobilen Datenträger über die Autorun-Funktion von Windows. Das Neue dabei: die Nutzung von Lnk-Dateien. Ausführliche Informationen dazu gibt es im ersten Blogbeitrag von Alex Gostev.

Interessant ist auch die digitale Signatur von Stuxnet: Der Trojaner enthält eine legale Signatur von Realtek Semiconductor. Die Gefahr dadurch: Der Großteil aller PC-Nutzer weltweit nutzt Hardware und Treiber von Realtek. Stuxnet erstellt Treiberdateien, die Rootkit-Funktionalitäten unterstützen und Malware in Computersystemen und auf infizierten USB-Sticks verstecken. Näheres hierzu im zweiten Blogbeitrag.
Das Kaspersky Security Network entdeckte bereits Komponenten der Schadprogramme Rootkit.Win.32.Stuxnet und Trojan-Dropper.Win32.Stuxnet auf mehr als 16.000 Computern weltweit – vor allem im Iran, in Indien und Indonesien. Der Hauptverbreitungsweg über mobile Speichermedien ist zwar nicht der schnellste, aber effektiv, um längerfristig Schadprogamme zu verbreiten. Alex Gostev geht davon aus, dass Stuxnet aus Indien stammt. Weitere Infos zur geografischen Verteilung von Stuxnet gibt es im dritten Beitrag.
Tipps