Stuxnet installiert sowohl Server- als auch Client-Komponenten für einen Remote-Procedure-Call auf infizierten Maschinen, damit diese miteinander kommunizieren und sich gegenseitig aktualisieren können. Mit dem Stuxnet-Scanner können Administratoren ermitteln, welche Maschinen in ihren Netzwerken noch infiziert sind, auch wenn Stuxnet nicht kommuniziert. Das Tool listet alle Live-IP-Adressen im internen Netzwerk auf und versendet Stuxnet nachgebaute Pakete. Alle infizierten Hosts werden auf diese Fälschungen antworten, so dass Administratoren jede infizierte IP im Netzwerk identifizieren können. Darüber hinaus unterstützt das Tool auch bei den erforderlichen Aktionen, um diese Systeme zu säubern.
Da ist der Wurm drin: Weitere Informationen zu Stuxnet
Ziel von Stuxnet waren SCADA-Systeme (Supervisory Control and Data Acquisition) – geschäftskritische Kontrollsysteme in komplexen Infrastrukturen wie etwa Transportsystemen oder Raffinieren, die technische Prozesse überwachen, steuern und visualisieren. Hier suchte Stuxnet nach SCADA-bezogenen Zeichenketten, um Projektdatenbanken und Informationen aus kritischen Systemen zu finden. Anwender von Trend Micro-Produkten sind vor Stuxnet-Schadsoftware über das Smart Protection Network geschützt. Weitere Blog-Einträge zu den Risiken durch Stuxnet finden sich beispielsweise unter:
„USB-Wurm nutzt Windows Shortcut-Schwachstelle aus“ http://blog.trendmicro.de/...
„Blackhat SEO-Kampagnen nutzen den berüchtigten Stuxnet-Schädling“ http://blog.trendmicro.de/...