Siemens: Stuxnet har ramt vigtige systemer

Siemens er blevet hårdt ramt af Stuxnet-ormen.

Artikel top billede

Computerworld News Service: En sofistikeret orm designet til at stjæle industrielle hemmeligheder har inficeret mindst 14 værker, fortæller Siemens.  

Ormen går under navnet Stuxnet, og den blev opdaget i juli, da analytikere hos VirusBlokAda fandt den på computere i Iran.

Stuxnet inficerede også A.P. Møller-Mærsk-koncernen i sommer, hvilket du kan læse mere om her.

Det er et af de mest sofistikerede og usædvanlige eksempler på malware nogensinde - ormen udnyttede en hidtil ukendt sårbarhed i Windows (som er blevet rettet nu), der gav den mulighed for at sprede sig fra computer til computer - som regel ved hjælp af USB-stik.

Ormen, der er designet til at gå efter kontrolsystemer fra Siemens, er ikke specielt udbredt.

Men den har dog allerede påvirket adskillige Siemens-værker, fortæller talsmand fra virksomheden Simon Wieland.

"Vi fandt virus i SCADA (supervisory control and data acquisition)-systemet på 14 fungerende værker, men det havde ikke skabt forstyrrelser i hverken proces eller produktion," fortæller han i en e-mail.

Det er dårlige nyheder, for ifølge en ny rapport om ormen, der officielt vil blive offentliggjort under konferencen Virus Bulletin i Vancouver i denne måned, så kan Stuxnet potentielt gøre rigtig meget skade, hvis ikke den bliver fjernet rigtigt.

Kan omprogrammmere

Analytikere ved Symantec har knækket Stuxnets kryptografiske system.

De fortæller, at det er den første orm, der ikke bare er bygget til at spionere på industrielle systemer men også til at omprogrammere dem.

Når den er blevet installeret på en pc, udnytter Stuxnet Siemens' standard-password til at finde og forsøge at få adgang til systemer, der kører med WinCC og PCS 7-programmer - de såkaldte PLC (programmable logic controller)-programmer, som bruges til at håndtere større industri-systemer i fabrikker, militære og kemiske anlæg og i elværker.

Softwaren opererer i to faser efter infektionen, forklarer supervisor ved Symantec Security Response Liam O'Murchu.

Først oploader den Siemens-systemets konfigurations-informationer til en command-and-control-server.

Derefter kan de kriminelle vælge et mål og rent faktisk omprogrammere den måde, det arbejder på.

"De bestemmer, hvordan PLC'erne skal arbejde for dem, og så sender de kode til de inficerede maskiner, der ændrer den måde, PLC'erne arbejder på," fortæller Liam O'Murchu.

Oversat af Marie Dyekjær Eriksen

Læses lige nu

    Event: Platform X 2026: Forretning, teknologi og transformation

    It-løsninger | København V

    Mød verdens stærkeste og mest effektive platforme der driver den digitale transformation samlet i København - og dyk ned i den nyeste teknologi.

    27 maj 2026 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Renewtech ApS har pr. 1. marts 2026 ansat Emil Holme Fisker som Customer Service Specialist. Han skal især beskæftige sig med at levere høj kvalitets kundeservice og hjælpe Renewtechs kunder med at få de rette løsninger til deres behov. Han kommer fra en stilling som Key Account Manager hos Camro A/S. Han er uddannet som salgselev hos Camro A/S. Han har tidligere beskæftiget sig med at udvikle gode kunderelationer, opsøgende salg og udvikling af salgsaktiviteter. Nyt job

    Emil Holme Fisker

    Renewtech ApS

    Immeo har pr. 1. februar 2026 ansat Claes Justesen som Principal. Han kommer fra en stilling som Director hos Valtech. Nyt job
    Netip A/S har pr. 1. februar 2026 ansat Henrik Mejnhardt Nielsen som ny kollega til Product Sales Teamet i Herlev. Han kommer fra en stilling som Business Development Manager hos Arrow. Nyt job