Stuxnet og Duqu var blot de første - nye orme på vej

Ormene Stuxnet og Duqu er blot en del af en større kampagne i en igangværende cyberkrigsførelse. Meget mere er i vente.

Artikel top billede

Læs også:

Det næste Stuxnet-angreb er på vej

Computerworld News Service: Ormen Stuxnet er bygget på samme platform, der er blevet brugt siden 2007 til at skabe en hel familie af cybervåben-agtige stykker malware.

Heriblandt er også den nyligt opdagede orm Duqu, konkluderer en kriminalteknisk analyse udført af sikkerhedsanalytikere fra Kaspersky Lab.

I en detaljeret analyse fremlægger Alexander Gotsev og Igor Soumenkov fra Kaspersky dokumentation for, at begge disse stykker malware er bygget over en kerne, de har opkaldt "Tilded" (efter dens programmørers tendens til at starte filnavne med "~d").

Der er overbevisende spor, der peger på en forbindelse mellem Stuxnet og Duqu, hvilket også tidligere er blevet antydet af sikkerhedsfirmaet.

De to stykker malware er overordnet set designet ens. De er eksempelvis identisk opdelt i programdele, der udfører lignende funktioner.

Malwarn stammer fra samme bagmænd

Men under analysen af en nyligt opdaget driver-fil fra en kinesisk pc, som indeholdt Duqu-filer, opdagede analytikerne, at filen så ud til at være en modificeret version af den driver-fil, der blev brugt af Stuxnet.

Den modificerede fil benytter samme certifikat og er underskrevet på samme dato og tidspunkt, hvilket fører analytikerne til den konklusion, at de to stykker malware har samme oprindelse.

I en gennemgang af sikkerhedsfirmaets malware-fildatabase fandt teamet syv andre drivere med lignende karakteristika heriblandt tre - rndismpc.sys, rtniczw.sys og jmidebs.sys - der endnu ikke er sat i forbindelse med kendte stykker malware.

Disse filer kan ikke interagere med kendte versioner af Stuxnet, hvilket får analytikerne til at konkludere, at de enten har forbindelse til en tidligere version af Duqu eller udgør fragmenter af endnu uidentificerede stykker malware, udviklet af samme ukendte team.

"Der var en række projekter, der involverede programmer baseret på platformen 'Tilded' i perioden fra 2007 til 2011. Stuxnet og Duqu er to af dem - der kan have været andre, som endnu er ukendte," skriver analytikerne fra Kaspersky.

Hvem kan stå bag?

Teamets dokumentation for disse konklusioner er ikke endegyldig, men indicierne for en forbindelse mellem Stuxnet og Duqu er nu mere håndfaste.

Det svækker skeptikernes vurdering om, at forbindelsen mellem de to bliver overdrevet af visse analytikere, fordi det er kommet på mode at fremsætte konspirationsteorier på softwarefronten.

I Kasperskys analyse er programmerne en del af en indsats fra det samme team, der går mindst fire år tilbage. Malwarens evolution antyder, at den stadig er under udvikling og har påvirket sine ofre på måder, som endnu ikke er blevet opdaget eller offentliggjort.

Hvad analysen ikke kan svare på, er hvem, der står bag det, der nu i brede kredse anses for at være den farligste malware, der nogensinde er opdaget, navnlig Stuxnet og sandsynligvis også Duqu. Stuxnet er endda for nylig - dog mindre overbevisende - blevet sat i forbindelse med ormen Conficker fra 2008.

Det er en udbredt opfattelse i sikkerhedsmiljøet, at det er Israel med opbakning fra USA, der står bag, hvilket dog indtil videre kun er spekulation. Irans atomprogram var det mest åbenlyse mål for Stuxnet, men Israel og USA er langt fra de eneste lande, der har interesse i at lægge sten i vejen for Iran på dette område.

"Platformen er stadig under udvikling, hvilket kun kan betyde én ting - vi kommer sandsynligvis til at se flere modifikationer fremover," konkluderer analytikerne.

Oversat af Thomas Bøndergaard.

Læs også:

Det næste Stuxnet-angreb er på vej

Event: Computerworld Summit 2026 - Aarhus

Digital transformation | Aarhus C

Styrk din digitale strategi med konkret brug af AI og ny teknologi. Mød 200 it-professionelle, få indsigter, løsninger og netværk på én dag. Computerworld Summit i Aarhus viser hvordan teknologi skaber forretningsværdi – her og nu.

21. april 2026 | Gratis deltagelse

En kaotisk verden kræver stærk cybersikkerhed, resiliens og digital suverænitet

Mød David Heinemeier, Flemming Splidsboel Hansen, Casper Klynge, Rasmus Knappe, Jens Myrup Pedersen og forfattere som fhv. jægersoldat Thomas Rathsack og adfærdsforsker Henrik Tingleff.

Computerworld afholder d. 4. og 5. november Cyber Security Festival i København - med fokus på sikkerhed, resiliens og digital suverænitet. Det er helt gratis - men reserver din plads allerede nu.

Hele programmet er online lige nu - og du kan reservere din gratis plads lige her - jeg håber vi ses! 

Lars Jacobsen

Chefredaktør på Computerworld

Se alle Lars's artikler her

Navnenyt fra it-Danmark

Netip A/S har pr. 15. september 2025 ansat Jimmi Overgaard som Key Account Manager ved netIP's kontor i Viborg. Han kommer fra en stilling som Sales Executive hos Globalconnect A/S. Nyt job

Jimmi Overgaard

Netip A/S

Norriq Danmark A/S har pr. 1. september 2025 ansat Birthe Kamstrup som Data & AI Consultant. Hun skal især beskæftige sig med at optimere datadrevne beslutningsprocesser til glæde for Norriq's kunder. Hun kommer fra en stilling som Teamlead/Senior Insight Specialist hos CompanYoung. Hun er uddannet i sociologi og har en bachelor i erhvervsøkonomi på Aarhus universitet. Nyt job

Birthe Kamstrup

Norriq Danmark A/S

Norriq Danmark A/S har pr. 1. august 2025 ansat Mia Vang Petersen som Head of Marketing. Hun skal især beskæftige sig med at lede Norriqs marketingteam mod nye succeser. Hun kommer fra en stilling som Head of Marketing hos Columbus Danmark. Hun er uddannet Kandidat i Kommunikation fra Aalborg Universitet. Nyt job

Mia Vang Petersen

Norriq Danmark A/S

Norriq Danmark A/S har pr. 1. september 2025 ansat Hans Christian Thisen som AI Consultant. Han skal især beskæftige sig med at bidrage til udvikling og implementering af AI- og automatiseringsløsninger. Nyt job

Hans Christian Thisen

Norriq Danmark A/S