Siemens: Stuxnet har ramt vigtige systemer

Siemens er blevet hårdt ramt af Stuxnet-ormen.

Artikel top billede

Computerworld News Service: En sofistikeret orm designet til at stjæle industrielle hemmeligheder har inficeret mindst 14 værker, fortæller Siemens.  

Ormen går under navnet Stuxnet, og den blev opdaget i juli, da analytikere hos VirusBlokAda fandt den på computere i Iran.

Stuxnet inficerede også A.P. Møller-Mærsk-koncernen i sommer, hvilket du kan læse mere om her.

Det er et af de mest sofistikerede og usædvanlige eksempler på malware nogensinde - ormen udnyttede en hidtil ukendt sårbarhed i Windows (som er blevet rettet nu), der gav den mulighed for at sprede sig fra computer til computer - som regel ved hjælp af USB-stik.

Ormen, der er designet til at gå efter kontrolsystemer fra Siemens, er ikke specielt udbredt.

Men den har dog allerede påvirket adskillige Siemens-værker, fortæller talsmand fra virksomheden Simon Wieland.

"Vi fandt virus i SCADA (supervisory control and data acquisition)-systemet på 14 fungerende værker, men det havde ikke skabt forstyrrelser i hverken proces eller produktion," fortæller han i en e-mail.

Det er dårlige nyheder, for ifølge en ny rapport om ormen, der officielt vil blive offentliggjort under konferencen Virus Bulletin i Vancouver i denne måned, så kan Stuxnet potentielt gøre rigtig meget skade, hvis ikke den bliver fjernet rigtigt.

Kan omprogrammmere

Analytikere ved Symantec har knækket Stuxnets kryptografiske system.

De fortæller, at det er den første orm, der ikke bare er bygget til at spionere på industrielle systemer men også til at omprogrammere dem.

Når den er blevet installeret på en pc, udnytter Stuxnet Siemens' standard-password til at finde og forsøge at få adgang til systemer, der kører med WinCC og PCS 7-programmer - de såkaldte PLC (programmable logic controller)-programmer, som bruges til at håndtere større industri-systemer i fabrikker, militære og kemiske anlæg og i elværker.

Softwaren opererer i to faser efter infektionen, forklarer supervisor ved Symantec Security Response Liam O'Murchu.

Først oploader den Siemens-systemets konfigurations-informationer til en command-and-control-server.

Derefter kan de kriminelle vælge et mål og rent faktisk omprogrammere den måde, det arbejder på.

"De bestemmer, hvordan PLC'erne skal arbejde for dem, og så sender de kode til de inficerede maskiner, der ændrer den måde, PLC'erne arbejder på," fortæller Liam O'Murchu.

Oversat af Marie Dyekjær Eriksen

Læses lige nu

    Annonceindlæg fra Pointsharp

    Undgå disse faldgruber, når du skifter fra manuel adgang til identitetsautomatisering

    Identitetsstyring håndteres i mange organisationer stadig som en kombination af ticketsystemer, e-mail-anmodninger, chatbeskeder og lignende kanaler.

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. februar 2026 ansat Michael Benner som Senior Solution Architect. Han skal især beskæftige sig med Microsoft Fabric Accelerator Framework herunder videreudvikling af frameworket, kundeimplementeringer og pre-sales opgaver. Han kommer fra en stilling som løsningensarkitekt hos Columbus Data & AI. Han er uddannet Økonomistyring fra Aalborg Universitet. Han har tidligere beskæftiget sig med at være ansat i revisionsbranchen hos PwC Forensic og Deloitte Forensic. Nyt job

    Michael Benner

    Norriq Danmark A/S

    netIP har pr. 20. januar 2026 ansat Darnell Olsen som Datateknikerelev ved netIP's kontor i Herning. Han har tidligere beskæftiget sig med diverse opgaver omkring biludlejning, da han har været ansat hos Europcar. Nyt job
    Netip A/S har pr. 1. marts 2026 ansat Ajanta Holland Christensen som Sales Manager ved netIP's kontor i Aarhus. Han kommer fra en stilling som Account Manager hos Orange Cyberdefense. Nyt job