Symantec har fundet tidlig version af Stuxnet

Symantec har nu afsløret, at internet-ormen Stuxnet er meget ældre end hidtil kendt.

Artikel top billede

Det er måske verdens første rigtige cybervåben - og nu ser det ud til, at Stuxnet-malwaren har eksisteret mindst to år længere end det, som eksperterne havde troet indtil nu. Symantec har fundet det, der betegnes som Stuxnet 0.5.

En tidlig version, som opererede mellem 2007-2009 og havde en helt anden angrebsmekanisme end de meget kendte efterfølgere, som var designet til at afbryde berigelsen af uran i de iranske uranberigelses-faciliteter i Naranz.

Symantec fortæller, at Stuxnet 0.5 var designet til at lukke for de ventiler, som ledte hexaflourid-gas ind i de uranberigende centrifuger i Naranz, Iran.

"I 2010 blev Stuxnet kendt som den første software, der blev brugt som cybervåben. Der blev fundet spor i koden, som tydede på, at der kunne være andre versioner af Stuxnet med andre funktionaliteter. En af disse versioner, Stuxnet 0.5, er nu fundet, og giver os helt ny viden om udviklingen af Stuxnet," siger it-sikkerhedsekspert Peter Schjøtt fra Symantec.

Det er vurderingen, at Stuxnet 0.5 var i stand til at forårsage alvorlig skade på de ramte centrifuger og dermed sætte arbejdet med at berige uran tilbage.

Det antages, at de senere versioner af Stuxnet påvirkede operationerne i Natanz-faciliteterne, men det er uklart, om målet med Stuxnet 0.5 blev opnået. Med den nye viden om Stuxnet-projektet tyder meget på, at arbejdet med malwaren kunne være startet allerede i 2005 eller før.

Ligesom den mere kendte efterfølger var Stuxnet 0.5 en kompliceret malware, som det har krævet megen tid og store færdigheder at fremstille. Stuxnet 0.5 blev bygget på Flamer-platformen og indeholder stykker af den kode, som manglede i de senere versioner.

Hvis den oprindelige Stuxnet-orm faktisk var i stand til at lukke for ventilerne med hexaflourid-gas, kan det have udløst en eksplosion, skriver Bloomberg.

Stuxnet slap ud på nettet

Ifølge bogen "Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power" blev Stuxnet skabt af USA og Israel som en del af en bølge af cyberangreb mod Iran under kodenavnet "Olympic Games". Det var præsident Obama selv, der gav ordre til angrebet.

Men en programmeringsfejl gjorde, at Stuxnet slap ud på nettet i sommeren 2010, og det førte til et krisemøde i det Hvide Hus.

"Skal vi slukke denne ting," spurgte præsidenten. Han frygtede, at ormen kunne forvolde større skade rundt omkring i verden. Men det blev besluttet, at angrebene skulle fortsætte, og flere nye versioner af ormen blev smuglet ind i Natanz. Det sidste angreb lammede omkring 1.000 af de 5.000 centrifuger, som Iran brugte til at berige uran.

Bogen bygger på en hel serie af interviews med anonyme personer, der har været involveret i operationen. Nogle af eksperterne mener, at angrebet har forsinket det iranske atomprogram med op til to år, men andre er mere skeptiske og konstaterer, at Iran allerede har uran til mindst fem bomber.

Efter angrebet har Iran oprustet i cyberspace, og landet kunne i 2011 triumfere over, at man havde fanget en amerikansk super-drone. Det er dog usikkert, om det skyldes et hacker-angreb på dronen eller bare en teknisk fejl.

Ifølge New York Times er en stor del af den meget komplekse Stuxnet-kode udviklet i Israel, men amerikanerne har bygget en kopi af industrianlægget Natanz for at teste ormen. Den blev smuglet ind i de iranske systemer helt tilbage i 2008, og den var så snedigt programmeret, at skaderne på centrifugerne først blev opdaget på et senere tidspunkt.

Men det gik galt i 2010, da en ingeniør koblede sin bærbare til centrifugernes kontrolanlæg og fik sin computer inficeret med Stuxnet. Den hoppede videre derfra ud på nettet. Stuxnet havde ellers en funktion, som skulle forhindre netop dette, men en fejl havde åbenbart sneget sig ind i koden.

Det menes, at efterfølgeren Duqu og super-virussen Flame er udviklet af de samme, som også har skabt Stuxnet. De nye oplysninger tyder altså på, at angrebene startede væsentligt tidligere.

Capgemini Danmark A/S

Finance Lead (SAP)

Københavnsområdet

Ennova A/S

Senior Developer

Midtjylland

Politiets Efterretningstjeneste

Teamledere til PETs indhentningsafdeling

Københavnsområdet

Event: Platform X 2026: Forretning, teknologi og transformation

It-løsninger | København V

Mød verdens stærkeste og mest effektive platforme der driver den digitale transformation samlet i København - og dyk ned i den nyeste teknologi.

27 maj 2026 | Gratis deltagelse

Navnenyt fra it-Danmark

Pentos har pr. 2. juni 2025 ansat Jonas Kyhnau som Seniorkonsulent. Han skal især beskæftige sig med at rådgive virksomheder om HR digitalisering og implementering af SAP SuccessFactors og SmartRecruiters. Han kommer fra en stilling som Seniorkonsulent og PMO lead hos Gavdi. Han er uddannet Cand.merc Human Resource Management fra Copenhagen Business School. Han har tidligere beskæftiget sig med med Onboarding, Employee Central (Core HR). Nyt job

Jonas Kyhnau

Pentos

Lector ApS har pr. 2. februar 2026 ansat Jacob Pontoppidan som Sales Executive i Lectors TeamShare gruppe. Jacob skal især beskæftige sig med vækst af TeamShare med fokus på kommerciel skalering, mersalg og en stærk go to market eksekvering. Jacob har tidligere beskæftiget sig med salg og forretningsudvikling i internationale SaaS virksomheder. Nyt job

Jacob Pontoppidan

Lector ApS

Norriq Danmark A/S har pr. 1. februar 2026 ansat Michael Benner som Senior Solution Architect. Han skal især beskæftige sig med Microsoft Fabric Accelerator Framework herunder videreudvikling af frameworket, kundeimplementeringer og pre-sales opgaver. Han kommer fra en stilling som løsningensarkitekt hos Columbus Data & AI. Han er uddannet Økonomistyring fra Aalborg Universitet. Han har tidligere beskæftiget sig med at være ansat i revisionsbranchen hos PwC Forensic og Deloitte Forensic. Nyt job

Michael Benner

Norriq Danmark A/S