Symantec har fundet tidlig version af Stuxnet

Symantec har nu afsløret, at internet-ormen Stuxnet er meget ældre end hidtil kendt.

Artikel top billede

Det er måske verdens første rigtige cybervåben - og nu ser det ud til, at Stuxnet-malwaren har eksisteret mindst to år længere end det, som eksperterne havde troet indtil nu. Symantec har fundet det, der betegnes som Stuxnet 0.5.

En tidlig version, som opererede mellem 2007-2009 og havde en helt anden angrebsmekanisme end de meget kendte efterfølgere, som var designet til at afbryde berigelsen af uran i de iranske uranberigelses-faciliteter i Naranz.

Symantec fortæller, at Stuxnet 0.5 var designet til at lukke for de ventiler, som ledte hexaflourid-gas ind i de uranberigende centrifuger i Naranz, Iran.

"I 2010 blev Stuxnet kendt som den første software, der blev brugt som cybervåben. Der blev fundet spor i koden, som tydede på, at der kunne være andre versioner af Stuxnet med andre funktionaliteter. En af disse versioner, Stuxnet 0.5, er nu fundet, og giver os helt ny viden om udviklingen af Stuxnet," siger it-sikkerhedsekspert Peter Schjøtt fra Symantec.

Det er vurderingen, at Stuxnet 0.5 var i stand til at forårsage alvorlig skade på de ramte centrifuger og dermed sætte arbejdet med at berige uran tilbage.

Det antages, at de senere versioner af Stuxnet påvirkede operationerne i Natanz-faciliteterne, men det er uklart, om målet med Stuxnet 0.5 blev opnået. Med den nye viden om Stuxnet-projektet tyder meget på, at arbejdet med malwaren kunne være startet allerede i 2005 eller før.

Ligesom den mere kendte efterfølger var Stuxnet 0.5 en kompliceret malware, som det har krævet megen tid og store færdigheder at fremstille. Stuxnet 0.5 blev bygget på Flamer-platformen og indeholder stykker af den kode, som manglede i de senere versioner.

Hvis den oprindelige Stuxnet-orm faktisk var i stand til at lukke for ventilerne med hexaflourid-gas, kan det have udløst en eksplosion, skriver Bloomberg.

Stuxnet slap ud på nettet

Ifølge bogen "Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power" blev Stuxnet skabt af USA og Israel som en del af en bølge af cyberangreb mod Iran under kodenavnet "Olympic Games". Det var præsident Obama selv, der gav ordre til angrebet.

Men en programmeringsfejl gjorde, at Stuxnet slap ud på nettet i sommeren 2010, og det førte til et krisemøde i det Hvide Hus.

"Skal vi slukke denne ting," spurgte præsidenten. Han frygtede, at ormen kunne forvolde større skade rundt omkring i verden. Men det blev besluttet, at angrebene skulle fortsætte, og flere nye versioner af ormen blev smuglet ind i Natanz. Det sidste angreb lammede omkring 1.000 af de 5.000 centrifuger, som Iran brugte til at berige uran.

Bogen bygger på en hel serie af interviews med anonyme personer, der har været involveret i operationen. Nogle af eksperterne mener, at angrebet har forsinket det iranske atomprogram med op til to år, men andre er mere skeptiske og konstaterer, at Iran allerede har uran til mindst fem bomber.

Efter angrebet har Iran oprustet i cyberspace, og landet kunne i 2011 triumfere over, at man havde fanget en amerikansk super-drone. Det er dog usikkert, om det skyldes et hacker-angreb på dronen eller bare en teknisk fejl.

Ifølge New York Times er en stor del af den meget komplekse Stuxnet-kode udviklet i Israel, men amerikanerne har bygget en kopi af industrianlægget Natanz for at teste ormen. Den blev smuglet ind i de iranske systemer helt tilbage i 2008, og den var så snedigt programmeret, at skaderne på centrifugerne først blev opdaget på et senere tidspunkt.

Men det gik galt i 2010, da en ingeniør koblede sin bærbare til centrifugernes kontrolanlæg og fik sin computer inficeret med Stuxnet. Den hoppede videre derfra ud på nettet. Stuxnet havde ellers en funktion, som skulle forhindre netop dette, men en fejl havde åbenbart sneget sig ind i koden.

Det menes, at efterfølgeren Duqu og super-virussen Flame er udviklet af de samme, som også har skabt Stuxnet. De nye oplysninger tyder altså på, at angrebene startede væsentligt tidligere.

Event: Årets CISO 2026

Sikkerhed | København

Vi glæder os til at løfte sløret for flere detaljer til denne konference. I mellemtiden kan du tilmelde dig og dermed have tidspunktet reserveret i din kalender.

22. oktober 2026 | Gratis deltagelse

Navnenyt fra it-Danmark

ChangeGroup ApS har pr. 12. januar 2026 ansat Morten Benn som Administrerende direktør. Han kommer fra en stilling som Partner hos Nosco. Nyt job

Morten Benn

ChangeGroup ApS

Industriens Pension har pr. 3. november 2025 ansat Morten Plannthin Lund, 55 år,  som it-driftschef. Han skal især beskæftige sig med it-drift, it-support og samarbejde med outsourcingleverandører. Han kommer fra en stilling som Head of Nordic Operations Center hos Nexi Group. Han er uddannet HD, Business Management på Copenhagen Business School. Han har tidligere beskæftiget sig med kritisk it-infrastruktur og strategiske it-projekter. Nyt job

Morten Plannthin Lund

Industriens Pension

Simple Agency Group A/S har pr. 1. januar 2026 ansat Allan Bo Christiansen, 38 år,  som CCO. Han skal især beskæftige sig med kommercielle partnerskaber og digitalisering af koncernens aktiviteter. Han kommer fra en stilling som Director for eCommerce & Customer Platforms hos Atea A/S. Han er uddannet MSc in economics and business administration, Strategy, Organisation and Leadership. Han har tidligere beskæftiget sig med drift og udvikling af større eCommece teams med fokus på kundeoplevelsen. Nyt job

Allan Bo Christiansen

Simple Agency Group A/S