NemID-hackere: Her er vores botnet - se det her

Gruppen Danish Lulzteam fortæller og dokumenterer, at et stort hjemmestrikket botnet af inficerede maskiner kan angribe NemID med enorme mænger data, se her, hvor stort botnettet er.

Artikel top billede

Danish Lulzteam, der torsdag den 11. april lagde NemID ned i omkring syv timer, fortæller nu lidt om, hvordan gruppen arbejder.

Gruppen råder blandt andet over et større botnet med omkring 871 inficerede computere.

"...vi har 871 bots-online, men tror vi har været oppe på 1.100-1.200." skriver s0x, der er et af medlemmerne af Danish Lulzteam.

Hvis oplysningerne fra gruppen er rigtige, kan Danish Lulzteam DDoS-angribe NemID's services med godt 28 Gigabit i sekundet.

Billede dokumenterer botnet
I går lagde gruppen et billede ud af den del af botnettet, som kan bruges til at starte selve DDoS-angreb med.

Ifølge s0x består botnettets såkaldte victims [inficerede computere, red.], primært af tyske og polske maskiner.

"Tror hovedparten er tyskere og polakker, der er ikke super mange danskere imellem," skriver s0x.

Billedet stammer fra et tweet, som Danish Lulzteam i går udgav på det socialemedie Twitter. 

Sådan kontrolleres botnettet

Billedet er et skærmbillede taget fra programmet mIRC, der er koblet op til et ukendt IRC-chat netværk.

Yderst til højre ses en del af botnettets inficerede maskiner, og i midten ses det kommandolinje-interface, som Danish Lulzteam kan bruge til at kontrollere botnettet med.

Nederst ses et eksempel på et udført angreb. s0x sender en kommando afsted, der starter et DDoS-angreb mod ip-adressen 92.60.149.224, der ifølge RIPE's ip-adresse-database går direkte til NemID.

Angrebet varede præcis 600 sekunder, og ifølge bottens egen statistik, er NemID's ip-adresse blevet fodret godt 20 Gigabit i sekundet.

Eget botnet

Ifølge s0x er botnettet gruppens eget, og Danish Lulzteam dokumenterer gennem et skærmbillede, at det ikke er små mængder trafik, som nettet kan sende af sted mod eksempelvis NemID.

Interviewet mellem s0x og Computerworld stammer fra den kommunikationskanal, som gruppen selv via Twitter har opfordret interesserede til at opsøge dem på.

Computerworld har ikke mulighed for at kontrollere, at s0x reelt er fra gruppen Danish Lulzteam.

Læs også:
Medie: Ny bagmand står bag nyt NemID-nedbrud

Så hård kan straffen blive for at angribe NemID

Annonceindlæg tema

Identity & Access Management er blevet rygraden i digital sikkerhed

Denne side indeholder artikler med forskellige perspektiver på Identity & Access Management i private og offentlige organisationer. Artiklerne behandler aktuelle IAM-emner og leveres af producenter, rådgivere og implementeringspartnere.

Navnenyt fra it-Danmark

Lars Jul Jakobsen, chefkonsulent hos Region Nordjylland, har pr. 28. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

Lars Jul Jakobsen

Region Nordjylland

Markus Dalsgaard Sisseck, Business Developer hos Martinsen Rådgivning & Revision, har pr. 21. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aalborg Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

Markus Dalsgaard Sisseck

Martinsen Rådgivning & Revision

Thomas Morville Helmert, chefkonsulent hos Rigspolitiet, har pr. 28. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse
Idura har pr. 1. januar 2026 ansat Lars Mørch, 54 år,  som VP of Sales. Han skal især beskæftige sig med Iduras salgsorganisation, implementere en ny go-to-market-model og sikre udviklingen af virksomhedens identitetsplatform. Han kommer fra en stilling som Regional Vice President hos Avallone. Han er uddannet på CBS og har en BA i Organization & Innovation. Han har tidligere beskæftiget sig med internationalt SaaS-salg og forretningsudvikling fra både scale-ups og globale teknologivirksomheder. Nyt job

Lars Mørch

Idura