Sikkerhedsanalyse: Stuxnet har hærget siden 2005

Den berømte og berygtede Stuxnet-malware har ifølge et sikkerhedsfirma huseret på nettet fire år længere end hidtil antaget. Angrebsmålet har været det samme.

Artikel top billede

Læs også:
Denne mand stod bag Stuxnet-angreb mod Iran

Stuxnet har startet en tid med cybersabotage

Klare beviser: Så grusom bliver en cyber-krig

Galleri: Her er sikkerhedsbranchens virus-laboratorium

I 2010 blev et af de mest sofistikerede stykker malware, der nogensinde er blevet skrevet, opdaget af sikkerhedsforskerne. 

Stuxnet var uhyre kompleks, og det tog måneder at analysere koden, der skulle vise sig at have en direkte forbindelse til det Hvide Hus i Washington.

Koden, der sendte internetspionage op på et hidtil ukendt niveau, viste, at malware kunne infiltrere kritiske infrastrukturer i nationalstater.

Ny men gammel version

Indtil nu har den tidligste kendte version været 1.001, der kan dateres tilbage til 2009, men nu mener sikkerhedsfirmaet Symantec at have fundet en endnu ældre version af Stuxnet.

Symantec Security Response oplyser, at de har analyseret en kode i version 0,5, som firmaet mener, kan have haft tilknytning til operationer, der har foregået helt tilbage i 2005.

Med andre ord kan Stuxnet have huseret på nettet i op til otte år, hvilket er dobbelt så lang tid som hidtil antaget.

Stuxnet 0,5 har udløbsdato den 4. juli 2009, men der er i følge Symantec stadig inaktive rester, der spreder sig på nettet. 

Udbredelsen har firmaet samlet I denne grafik:

Fordeling af inaktive infektioner med Stuxnet 0,5 i det seneste år. Tallene viser en massiv overvægt i Iran, hvilket også er kodens primære mål. Kilde: Symantec.

Uoverskuelige konsekvenser

Målet for version 0,5 var også Natanz-atomudviklingsfaciliteter i Iran, og koden indeholder angrebsfaciliteter mod en Siemens PLC-enhed, der anvendes på Natanz.

En af de ting, der blev 'legitime' i forbindelse med Stuxnet, var muligheden for, at en stormagt kunne anvende internettet som offensivt våben.

Et scenarie som nogle sikkerhedseksperter stadig frygter.

"Den dag krigen bryder ud, frygter jeg virkelig, hvad der vil til at ske på it-fronten," har den finske sikkerhedsforsker Mikko Hypponen tidligere sagt til Computerworld i et interview om Stuxnet.

Mikko Hypponen har samtidig været en af de bærende kræfter i analyserne af Stuxnet.

It-angreb i fredstid

Han begrunder sin usikkerhed med eksempler på regerings-accepterede angreb på andre stater, som vi allerede har oplevet, og nu får endnu et eksempel på. 

"Stuxnet er blevet identificeret som malware, der er udviklet af den amerikanske regering med præsidenten i spidsen og ligefrem godkendt som angrebsvåben. Flame, der også har trukket store overskrifter på det seneste, falder med stor sandsynlighed i samme kategori."

"Stuxnet, der var rettet mod Siemens-installationer i Irans atom-anlæg, Natanz, er en meget alvorlig angrebsorm. Den er skabt og udsendt uden, at der er krig mellem de to nationer. Derfor gruer jeg for, hvad der kan ske i en krigssituation. Det kan få helt uoverskuelige konsekvenser," vurderer han.

Det er en holdning, der bakkes op af en anden top-sikkerhedsmand.

"Jeg er bange for, at dette blot er starten på en helt ny æra: En æra med cyberkrig og cybersabotage," siger Eugene Kaspersky.

Læs også:
Denne mand stod bag Stuxnet-angreb mod Iran

Stuxnet har startet en tid med cybersabotage

Klare beviser: Så grusom bliver en cyber-krig

Galleri: Her er sikkerhedsbranchens virus-laboratorium

Læses lige nu

    Event: Computerworld Summit 2026 - Aarhus

    Digital transformation | Aarhus C

    Styrk din digitale strategi med konkret brug af AI og ny teknologi. Mød 200 it-professionelle, få indsigter, løsninger og netværk på én dag. Computerworld Summit i Aarhus viser hvordan teknologi skaber forretningsværdi – her og nu.

    21. april 2026 | Gratis deltagelse

    Styrelsen For It og Læring

    Teknisk medarbejder til it-styring og studieproduktion

    Københavnsområdet

    Netcompany A/S

    IT Consultant

    Københavnsområdet

    Navnenyt fra it-Danmark

    Adeno K/S har pr. 22. september 2025 ansat Steen Riis-Petersen som ServiceNow Expert. Han kommer fra en stilling som Senior Manager hos Devoteam A/S. Nyt job
    Norriq Danmark A/S har pr. 1. september 2025 ansat Alexander Bendix som Consultant. Han skal især beskæftige sig med tilføre nye, friske perspektiver og værdifuld viden til NORRIQS Data & AI-afdeling. Nyt job

    Alexander Bendix

    Norriq Danmark A/S

    Netip A/S har pr. 1. november 2025 ansat Kristian Kveiborg Yde som BI-konsulent ved netIP's kontor i Thisted. Han er uddannet med en Cand.merc. i økonomistyring. Nyt job
    Tanja Schmidt Larsen, Director, Legal & Compliance hos Sentia A/S, er pr. 1. december 2025 forfremmet til Chief Operations Officer (COO). Hun skal fremover især beskæftige sig med synergi mellem kommercielle og tekniske processer samt sikre en sammenhængende kunderejse og fortsat driftsstabilitet. Forfremmelse