Nye afsløringer tyder på at Flame er en stats-virus

Kaspersky Lab mener nu at der er beviser for, at udviklerne af Stuxnet og Flame har arbejdet sammen.

Artikel top billede

Flame er udråbt som den mest komplekse og avancerede computervirus til dato - en påstand, som dog er meget omstridt i antivirus-branchen. Det var russiske Kaspersky Lab, som bragte de første afsløringer om Flame, og der blev allerede fra startet spekuleret på, at den har de samme bagmænd som Stuxnet. Nu har Kaspersky Lab fundet beviser for, at der faktisk er en forbindelse mellem Stuxnet og Flame.

Dermed er der også stærke indikationer for, at der er tale om en stats-udviklet virus. Det menes at Stuxnet er udviklet af USA og Israel for at ramme det iranske atomprogram. En ny bog afslører, at præsident Barack Obama personligt gav ordre til at Stuxnet-angrebet mod Iran. Han besluttede også at fortsætte angrebet, selvom Stuxnet ved en fejl slap ud på nettet og dermed forvoldte større skade end planlagt.

Kaspersky Lab har nu opdaget at et modul fra 2009-versionen af Stuxnet, kaldet "Resource 207", faktisk er et Flame-plugin. Det betyder at Flame-platformen allerede eksisterede på det tidspunkt, hvor Stuxnet-ormen blev skabt i begyndelsen af 2009. Kildeteksten fra mindst ét Flame-modul blev altså brugt i Stuxnet. Flame er dermed ældre end Stuxnet, selvom den først blev opdaget senere.

Både Flame og Stuxnet bliver spredt med usb-hukommelses-nøgler - og den pågældende kode, som udfører denne opgave i de to malware-programmer, er identisk.

Flame-modulet blev fjernet fra Stuxnet i 2010 og erstattet med flere andre moduler, der udnytter nye sårbarheder.

Kaspersky Lab har også fundet tegn på, at de to udviklingshold bag henholdsvis Flame og Stuxnet arbejdede uafhængigt af hinanden fra 2010. Det eneste samarbejde efter dette tidspunkt har været, at de har udvekslet viden om nye sårbarheder.

"Vi kan se, at udviklingsholdene har delt kildeteksten til mindst ét modul i den tidlige fase, og det beviser at grupperne har samarbejdet mindst én gang. Det er nu stærke beviser for, at Stuxnet/Duqu og Flame er forbundet," siger sikkerhedsekspert Alexander Gostev fra Kaspersky Lab.

Duqu blev opdaget i september 2011 og den bliver ofte beskrevet som en efterfølger eller lillebror til Stuxnet. Her er der også tale om et cybervåben, hvor det primære formål er at åbne en bagdør på de inficerede systemer og stjæle informationer.

Hemmelig operation i cyberspace

Bogen "Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power" afslører at Stuxnet, Duqu og dermed også Flame er en del af en hemmelig cyberkrig mod Iran. Ifølge bogen er målet med Stuznet at sabotere de iranske uran-anlæg i Natanz. Men en programmeringsfejl gjorde, at Stuxnet slap ud på nettet i sommeren 2010 og det første til et krisemøde i det Hvide Hus.

"Skal vi slukke denne ting?" spurgte præsidenten. Han frygtede at ormen kunne forvolde større skade rundt omkring i verden. Men det blev besluttet at angrebene skulle fortsætte og flere nye versioner af ormen blev smuglet ind i Natanz. Det sidste angreb lammede omkring 1.000 af de 5.000 centrifuger, som Iran brugte til at berige uran.

Bogen bygger på en hel serie af interviews med anonyme personer, der har været involveret i operationen. Nogle af eksperterne mener, at angrebet har forsinket det iranske atomprogram med op til to år, men andre er mere skeptiske og konstaterer, at Iran allerede har uran til mindst fem bomber.

Ifølge New York Times er en stor del af den meget komplekse Stuxnet-kode udviklet i Israel, men amerikanerne har bygget en kopi af industrianlægget Natanz for at teste ormen. Den blev smuglet ind i de iranske systemer helt tilbage i 2008 og den var så snedig programmeret, at skaderne på centrifugerne først blev opdaget på et senere tidspunkt.

Men det gik galt i 2010, hvor en ingeniør koblede sin bærbare til centrifugernes kontrolanlæg og fik sin computer inficeret med Stuxnet. Den hoppede videre derfra ud på nettet. Stuxnet havde ellers en funktion, som skulle forhindre netop dette, men en fejl havde åbenbart sneget sig ind i koden.

David Sanger skriver at cyber-operationen "Olympic Games" startede allerede under Bush-administrationen. Det skulle være første gang, at USA har benyttet et cybervåben til lammende angreb mod et andet lands infrastruktur, og præsident Obama frygtede at det ville skabe præcedens for en ny form for krigsførsel. Men han valgte alligevel at fortsætte forgængerens operation mod Iran.

Capgemini Danmark A/S

Open Application (Denmark)

Midtjylland

SOS International

Principal Solution Architect

Københavnsområdet

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Sikkerhed | Aarhus C

Executive roundtable: Cyberrobusthed i praksis

Cyberangreb rammer driften. NIS2 og DORA kræver dokumenteret gendannelse under pres. Få konkret metode til at teste, måle og bevise robusthed på tværs af cloud, SaaS og leverandører. Deltag i lukket roundtable med Commvault og Hitachi.

Digital transformation | København Ø

Sådan etablerer du digital suverænitet

Digital suverænitet afgør kontrol over data, systemer og afhængigheder i Danmark. Computerworld samler Dansk Erhverv og IBM-eksperter om konkrete arkitekturvalg, governance og platforme, der sikrer reel kontrol. Få overblik og handlekraft.

Sikkerhed | Online

Cyber Briefing: AI kan udnytte dine VPN‑svagheder og lække dine data på sekunder

AI-agenter arbejder konstant og i maskinhastighed. Klassiske VPN-modeller mister overblik, kontrol og sporbarhed. Hør hvordan adgang, handlinger og automatisering sikres i en AI-drevet virkelighed. Tilmeld dig nu

Se alle vores events inden for it

Navnenyt fra it-Danmark

Henrik Vittrup Zoega, projektkoordinator hos Departementet for Fiskeri, Fangst, Landbrug og Selvforsyning, Grønland, har pr. 22. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Syddansk Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

Henrik Vittrup Zoega

Departementet for Fiskeri, Fangst, Landbrug og Selvforsyning, Grønland

Netip A/S har pr. 1. februar 2026 ansat Henrik Mejnhardt Nielsen som ny kollega til Product Sales Teamet i Herlev. Han kommer fra en stilling som Business Development Manager hos Arrow. Nyt job
Adeno K/S har pr. 2. februar 2026 ansat Kia Harding Martinussen som ServiceNow Expert. Hun kommer fra en stilling som Principal Consultant hos Devoteam A/S. Nyt job
Immeo har pr. 1. februar 2026 ansat Claes Justesen som Principal. Han kommer fra en stilling som Director hos Valtech. Nyt job