Opdagelse: To super-virusser er bygget sammen

Sikkerhedsanalytikere fra Kaspersky Lab har fundet ud af, at et modul fra Flame var inkorporeret i en tidlig version af Stuxnet.

Artikel top billede

Computerworld News Service: Sikkerhedsanalytikere fra leverandøren af antivirussoftware Kaspersky Lab har fundet bevis for, at udviklingsholdene bag spionage- og sabotage-værktøjerne Flame og Stuxnet har samarbejdet.

Kasperskys analytikere har fastslået, at Flame, som menes at være blevet udviklet i 2008, og en version af Stuxnet fra 2009 har delt en komponent, der havde samme formål og lignende kildekode.

Tilbage i oktober 2010 analyserede analytikere fra Kaspersky en prøve, der var blevet klassificeret som en variant af Stuxnet af selskabets automatiske systemer.

På daværende tidspunkt afviste analytikerne dog dette som en fejlklassifikation, fordi prøvens kode slet ikke lignede koden i Stuxnet.

Men efter Flame blev opdaget i maj i år, gennemsøgte Kasperskys analytikere selskabets database efter malware-prøver, der eventuelt var relaterede til denne nye trussel og fandt i den forbindelse ud af, at den prøve, der i 2010 blev identificeret som Stuxnet, faktisk var et modul fra Flame.

Dette modul anvender et autorun.inf-trick til at inficere computere via USB-drev.

Efter yderligere analyse kunne folkene fra Kaspersky fastslå, at Stuxnet.A, som blev udviklet først på året 2009, anvender det samme autorun.inf-trick til at sprede sig via USB-drev. Faktisk er kildekoden her næsten identisk med kildekoden i Flame-modulet.

"Det ser ud som om, Flame-platformen blev brugt til at kickstarte Stuxnet-platformen," udtaler Roel Schouwenberg, der er senioranalytiker i Kaspersky Labs globale analyse-team, til pressen.

Udnytter samme sårbarhed i Windows

Kasperskys analytikere var i forvejen klar over, at Stuxnet og Flame udnyttede mindst en af de samme sårbarheder i Windows, men det var ikke noget endegyldigt bevis for en forbindelse mellem udviklerne af de to stykker malware.

Denne angrebskode kunne for eksempel være blevet udviklet af en tredjepart og efterfølgende solgt til begge team, påpeger Schouwenberg.

Den nye opdagelse peger dog på, at udviklerne bag de to malware-trusler faktisk har delt kildekode, som ellers er beskyttet som intellektuel frembringelse og derfor normalt ikke deles mellem parter, der ikke samarbejder.

"Vi er 100 procent sikre på, at grupperne bag Flame og Stuxnet har samarbejdet," siger Schouwenberg.

Analytikerne fra Kaspersky opdagede, at det Flame-modul, der var integreret i Stuxnet.A, udnyttede en sårbarhed i Windows, der gav udvidelse af rettigheder, og som ikke var offentligt kendt, på det tidspunkt malwaren blev udviklet. Det er således den femte 0-dagssårbarhed, som Stuxnet har udnyttet, forklarer Schouwenberg.

Analytikerne mener, at der her er tale om en sårbarhed, som Microsoft rettede i juni 2009 få måneder efter udviklingen af Stuxnet.A, men de er endnu ikke sikre og efterforsker stadig sagen.

Senere versioner af Stuxnet stoppede helt med at bruge Flame-modulet og begyndte i stedet at udnytte en anden sårbarhed i forbindelse med modificerede .lnk-filer (genveje) til at spredes via USB-drev.

Det er interessant at bemærke, at angrebskoden fra Flame-modulet i Stuxnet.A har meget stor lighed med angrebskoden mod en anden sårbarhed, der også giver uautoriseret udvidelse af rettigheder i Windows, som findes i senere versioner af Stuxnet. Analytikerne konkluderer ligefrem, at disse sektioner af kode er skrevet af samme programmør.

Kasperskys analytikeres tese er den, at Flame og Stuxnet er skabt af to separate team som del af to aktioner, der er finansieret af samme stat. Flame anvendes sandsynligvis til spionage, mens Stuxnet blev brugt til sabotage, forklarer Schouwenberg.

En artikel i New York Times for nylig citerer anonyme kilder fra Obama-administrationen, der hævder, at Stuxnet blev udviklet af USA og Israel som del af en hemmelig operation med kodenavnet Olympic Games, der havde til formål at forstyrre eller forsinke Irans evne til at berige uran, der udover civile formål også vil kunne bruges til atomvåben.

Oversat af Thomas Bøndergaard

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Sikkerhed | Online

Cyber Briefing: AI kan udnytte dine VPN‑svagheder og lække dine data på sekunder

AI-agenter arbejder konstant og i maskinhastighed. Klassiske VPN-modeller mister overblik, kontrol og sporbarhed. Hør hvordan adgang, handlinger og automatisering sikres i en AI-drevet virkelighed. Tilmeld dig nu

Digital transformation | København

Roundtable: Fra legacy til AI – de strategiske valg for digitale ledere

Legacy-systemer bremser mange AI-ambitioner. Digitale ledere skal vælge platform, tempo og arkitektur. Computerworld samler CIO’er og CTO’er til lukket roundtable om vejen fra legacy til AI-parat forretning. Få perspektiver fra COWI og del...

Infrastruktur | København

Cloud & infrastruktur 2026: AI, afhængighed og digital handlefrihed

Cloud er strategisk infrastruktur og fundament for AI, drift og innovation. Geopolitik og regulering ændrer leverandørvalg og dataplacering. Computerworld samler beslutningstagere om afhængighed, europæiske alternativer og digital handlefrihed.

Se alle vores events inden for it

PensionDanmark

Senior Data Specialist til Data Hub

Københavnsområdet

Forsikrings- og pensionsakademiet A/S

IT-teknisk profil

Københavnsområdet

Politiets Efterretningstjeneste

Få et job i den højere sags tjeneste som sikkerhedsspecialist i PET

Københavnsområdet

Navnenyt fra it-Danmark

Infosuite A/S har pr. 1. marts 2026 ansat Henrik Sandmann som Chief Operating Officer (COO). Han skal især beskæftige sig med drift, produktudvikling og skalering, herunder også procesforbedringer og udnyttelse af AI og nye teknologier. Han kommer fra en stilling som Program Director hos ADMG ApS. Han er uddannet cand. scient i datalogi og har derudover en MBA indenfor strategi, ledelse og forretningsudvikling. Nyt job

Henrik Sandmann

Infosuite A/S

Renewtech ApS har pr. 1. marts 2026 ansat Emil Holme Fisker som Customer Service Specialist. Han skal især beskæftige sig med at levere høj kvalitets kundeservice og hjælpe Renewtechs kunder med at få de rette løsninger til deres behov. Han kommer fra en stilling som Key Account Manager hos Camro A/S. Han er uddannet som salgselev hos Camro A/S. Han har tidligere beskæftiget sig med at udvikle gode kunderelationer, opsøgende salg og udvikling af salgsaktiviteter. Nyt job

Emil Holme Fisker

Renewtech ApS

Khaled Zamzam, er pr. 1. marts 2026 ansat hos Immeo som Consultant. Han er nyuddannet i Informationsteknologi fra DTU. Nyt job
Norriq Danmark A/S har pr. 1. januar 2026 ansat Morten Kronborg som Consultant ERP. Han skal især beskæftige sig med hjælp og rådgivning af kundernes handels-forretningsprocesser indenfor salg og indkøb. Han kommer fra en stilling som Digital Forretningskonsulent hos Gasa Nord Grønt. Han er uddannet speditør og har bevæget sig ind i handelsvirksomheder hvor han endte med ansvar for ERP-løsninger. Han har tidligere beskæftiget sig med at være ansvarlig for implementering og drift af IT-projekter. Nyt job

Morten Kronborg

Norriq Danmark A/S