Sikkerhedsanalyse: Stuxnet har hærget siden 2005

Den berømte og berygtede Stuxnet-malware har ifølge et sikkerhedsfirma huseret på nettet fire år længere end hidtil antaget. Angrebsmålet har været det samme.

Artikel top billede

Læs også:
Denne mand stod bag Stuxnet-angreb mod Iran

Stuxnet har startet en tid med cybersabotage

Klare beviser: Så grusom bliver en cyber-krig

Galleri: Her er sikkerhedsbranchens virus-laboratorium

I 2010 blev et af de mest sofistikerede stykker malware, der nogensinde er blevet skrevet, opdaget af sikkerhedsforskerne. 

Stuxnet var uhyre kompleks, og det tog måneder at analysere koden, der skulle vise sig at have en direkte forbindelse til det Hvide Hus i Washington.

Koden, der sendte internetspionage op på et hidtil ukendt niveau, viste, at malware kunne infiltrere kritiske infrastrukturer i nationalstater.

Ny men gammel version

Indtil nu har den tidligste kendte version været 1.001, der kan dateres tilbage til 2009, men nu mener sikkerhedsfirmaet Symantec at have fundet en endnu ældre version af Stuxnet.

Symantec Security Response oplyser, at de har analyseret en kode i version 0,5, som firmaet mener, kan have haft tilknytning til operationer, der har foregået helt tilbage i 2005.

Med andre ord kan Stuxnet have huseret på nettet i op til otte år, hvilket er dobbelt så lang tid som hidtil antaget.

Stuxnet 0,5 har udløbsdato den 4. juli 2009, men der er i følge Symantec stadig inaktive rester, der spreder sig på nettet. 

Udbredelsen har firmaet samlet I denne grafik:

Fordeling af inaktive infektioner med Stuxnet 0,5 i det seneste år. Tallene viser en massiv overvægt i Iran, hvilket også er kodens primære mål. Kilde: Symantec.

Uoverskuelige konsekvenser

Målet for version 0,5 var også Natanz-atomudviklingsfaciliteter i Iran, og koden indeholder angrebsfaciliteter mod en Siemens PLC-enhed, der anvendes på Natanz.

En af de ting, der blev 'legitime' i forbindelse med Stuxnet, var muligheden for, at en stormagt kunne anvende internettet som offensivt våben.

Et scenarie som nogle sikkerhedseksperter stadig frygter.

"Den dag krigen bryder ud, frygter jeg virkelig, hvad der vil til at ske på it-fronten," har den finske sikkerhedsforsker Mikko Hypponen tidligere sagt til Computerworld i et interview om Stuxnet.

Mikko Hypponen har samtidig været en af de bærende kræfter i analyserne af Stuxnet.

It-angreb i fredstid

Han begrunder sin usikkerhed med eksempler på regerings-accepterede angreb på andre stater, som vi allerede har oplevet, og nu får endnu et eksempel på. 

"Stuxnet er blevet identificeret som malware, der er udviklet af den amerikanske regering med præsidenten i spidsen og ligefrem godkendt som angrebsvåben. Flame, der også har trukket store overskrifter på det seneste, falder med stor sandsynlighed i samme kategori."

"Stuxnet, der var rettet mod Siemens-installationer i Irans atom-anlæg, Natanz, er en meget alvorlig angrebsorm. Den er skabt og udsendt uden, at der er krig mellem de to nationer. Derfor gruer jeg for, hvad der kan ske i en krigssituation. Det kan få helt uoverskuelige konsekvenser," vurderer han.

Det er en holdning, der bakkes op af en anden top-sikkerhedsmand.

"Jeg er bange for, at dette blot er starten på en helt ny æra: En æra med cyberkrig og cybersabotage," siger Eugene Kaspersky.

Læs også:
Denne mand stod bag Stuxnet-angreb mod Iran

Stuxnet har startet en tid med cybersabotage

Klare beviser: Så grusom bliver en cyber-krig

Galleri: Her er sikkerhedsbranchens virus-laboratorium

Læses lige nu

    Event: Computerworld Cloud & AI Festival

    Digital transformation | Ballerup

    Med den eksplosive udvikling indenfor cloud & AI er behovet for at følge med og vidensdeling større end nogensinde før. Glæd dig til to dage, hvor du kan netværke med over 2.500 it-professionelle, møde mere end 60 leverandører og høre indlæg fra +90 talere. Vi sætter fokus på emner som AI; infrastruktur, compliance, sikkerhed og løsninger for både private og offentlige organisationer.

    16. & 17. september 2026 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. september 2025 ansat Thea Scheuer Gregersen som Finace accountant. Hun skal især beskæftige sig med håndteringer af bl.a. bogføring og finansiel rapportering på tværs af selskaberne. Hun er uddannet Bachelor´s degree i Business Administration & Economics og en Master of Sustainable Business degree. Nyt job

    Thea Scheuer Gregersen

    Norriq Danmark A/S

    Tanja Schmidt Larsen, Director, Legal & Compliance hos Sentia A/S, er pr. 1. december 2025 forfremmet til Chief Operations Officer (COO). Hun skal fremover især beskæftige sig med synergi mellem kommercielle og tekniske processer samt sikre en sammenhængende kunderejse og fortsat driftsstabilitet. Forfremmelse
    Netip A/S har pr. 15. september 2025 ansat Jimmi Overgaard som Key Account Manager ved netIP's kontor i Viborg. Han kommer fra en stilling som Sales Executive hos Globalconnect A/S. Nyt job

    Jimmi Overgaard

    Netip A/S