Sikkerhedsanalyse: Stuxnet har hærget siden 2005

Den berømte og berygtede Stuxnet-malware har ifølge et sikkerhedsfirma huseret på nettet fire år længere end hidtil antaget. Angrebsmålet har været det samme.

Artikel top billede

Læs også:
Denne mand stod bag Stuxnet-angreb mod Iran

Stuxnet har startet en tid med cybersabotage

Klare beviser: Så grusom bliver en cyber-krig

Galleri: Her er sikkerhedsbranchens virus-laboratorium

I 2010 blev et af de mest sofistikerede stykker malware, der nogensinde er blevet skrevet, opdaget af sikkerhedsforskerne. 

Stuxnet var uhyre kompleks, og det tog måneder at analysere koden, der skulle vise sig at have en direkte forbindelse til det Hvide Hus i Washington.

Koden, der sendte internetspionage op på et hidtil ukendt niveau, viste, at malware kunne infiltrere kritiske infrastrukturer i nationalstater.

Ny men gammel version

Indtil nu har den tidligste kendte version været 1.001, der kan dateres tilbage til 2009, men nu mener sikkerhedsfirmaet Symantec at have fundet en endnu ældre version af Stuxnet.

Symantec Security Response oplyser, at de har analyseret en kode i version 0,5, som firmaet mener, kan have haft tilknytning til operationer, der har foregået helt tilbage i 2005.

Med andre ord kan Stuxnet have huseret på nettet i op til otte år, hvilket er dobbelt så lang tid som hidtil antaget.

Stuxnet 0,5 har udløbsdato den 4. juli 2009, men der er i følge Symantec stadig inaktive rester, der spreder sig på nettet. 

Udbredelsen har firmaet samlet I denne grafik:

Fordeling af inaktive infektioner med Stuxnet 0,5 i det seneste år. Tallene viser en massiv overvægt i Iran, hvilket også er kodens primære mål. Kilde: Symantec.

Uoverskuelige konsekvenser

Målet for version 0,5 var også Natanz-atomudviklingsfaciliteter i Iran, og koden indeholder angrebsfaciliteter mod en Siemens PLC-enhed, der anvendes på Natanz.

En af de ting, der blev 'legitime' i forbindelse med Stuxnet, var muligheden for, at en stormagt kunne anvende internettet som offensivt våben.

Et scenarie som nogle sikkerhedseksperter stadig frygter.

"Den dag krigen bryder ud, frygter jeg virkelig, hvad der vil til at ske på it-fronten," har den finske sikkerhedsforsker Mikko Hypponen tidligere sagt til Computerworld i et interview om Stuxnet.

Mikko Hypponen har samtidig været en af de bærende kræfter i analyserne af Stuxnet.

It-angreb i fredstid

Han begrunder sin usikkerhed med eksempler på regerings-accepterede angreb på andre stater, som vi allerede har oplevet, og nu får endnu et eksempel på. 

"Stuxnet er blevet identificeret som malware, der er udviklet af den amerikanske regering med præsidenten i spidsen og ligefrem godkendt som angrebsvåben. Flame, der også har trukket store overskrifter på det seneste, falder med stor sandsynlighed i samme kategori."

"Stuxnet, der var rettet mod Siemens-installationer i Irans atom-anlæg, Natanz, er en meget alvorlig angrebsorm. Den er skabt og udsendt uden, at der er krig mellem de to nationer. Derfor gruer jeg for, hvad der kan ske i en krigssituation. Det kan få helt uoverskuelige konsekvenser," vurderer han.

Det er en holdning, der bakkes op af en anden top-sikkerhedsmand.

"Jeg er bange for, at dette blot er starten på en helt ny æra: En æra med cyberkrig og cybersabotage," siger Eugene Kaspersky.

Læs også:
Denne mand stod bag Stuxnet-angreb mod Iran

Stuxnet har startet en tid med cybersabotage

Klare beviser: Så grusom bliver en cyber-krig

Galleri: Her er sikkerhedsbranchens virus-laboratorium

Event: Cyber Security Festival 2025

Sikkerhed | København

Mød Danmarks skrappeste it-sikkerhedseksperter og bliv klar til at planlægge og eksekvere en operationel og effektiv cybersikkerhedsstrategi, når vi åbner dørene for +1.200 it-professionelle. Du kan glæde dig til oplæg fra mere end 50 talere og møde mere end 30 leverandører over to dage.

4. & 5. november 2025 | Gratis deltagelse

KMD A/S

DevOps Engineer

Nordjylland

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Ingeniører til Kapacitetscenter for mindre droner

Københavnsområdet

Navnenyt fra it-Danmark

Norriq Danmark A/S har pr. 1. september 2025 ansat Søren Vindfelt Røn som Data & AI Consultant. Han skal især beskæftige sig med at effektivisere, planlægge og implementere innovative, digitale løsninger for Norriqs kunder. Han kommer fra en stilling som Co-founder & CMO hos DrinkSaver. Han er uddannet Masters of science på Københavns IT-Universitet. Nyt job

Søren Vindfelt Røn

Norriq Danmark A/S

Signifly har pr. 1. august 2025 ansat Morten Eskildsen som UX Lead. Han skal især beskæftige sig med styrke bureauets kompetencer inden for UX og digital strategi i konsulentteamet og arbejde på tværs af alle afdelinger. Han kommer fra en stilling som CDO, UX & Digital Strategy Consultant hos Zupa. Nyt job

Morten Eskildsen

Signifly

Norriq Danmark A/S har pr. 1. august 2025 ansat Mia Vang Petersen som Head of Marketing. Hun skal især beskæftige sig med at lede Norriqs marketingteam mod nye succeser. Hun kommer fra en stilling som Head of Marketing hos Columbus Danmark. Hun er uddannet Kandidat i Kommunikation fra Aalborg Universitet. Nyt job

Mia Vang Petersen

Norriq Danmark A/S

Netip A/S har pr. 1. september 2025 ansat Caroline Harkjær Bach som Business Controller ved netIP's kontor i Thisted. Hun er uddannet med en kandidat i erhvervsøkonomi med speciale i organisation, strategi og ledelse. Nyt job