Symantec har fundet tidlig version af Stuxnet

Symantec har nu afsløret, at internet-ormen Stuxnet er meget ældre end hidtil kendt.

Artikel top billede

Det er måske verdens første rigtige cybervåben - og nu ser det ud til, at Stuxnet-malwaren har eksisteret mindst to år længere end det, som eksperterne havde troet indtil nu. Symantec har fundet det, der betegnes som Stuxnet 0.5.

En tidlig version, som opererede mellem 2007-2009 og havde en helt anden angrebsmekanisme end de meget kendte efterfølgere, som var designet til at afbryde berigelsen af uran i de iranske uranberigelses-faciliteter i Naranz.

Symantec fortæller, at Stuxnet 0.5 var designet til at lukke for de ventiler, som ledte hexaflourid-gas ind i de uranberigende centrifuger i Naranz, Iran.

"I 2010 blev Stuxnet kendt som den første software, der blev brugt som cybervåben. Der blev fundet spor i koden, som tydede på, at der kunne være andre versioner af Stuxnet med andre funktionaliteter. En af disse versioner, Stuxnet 0.5, er nu fundet, og giver os helt ny viden om udviklingen af Stuxnet," siger it-sikkerhedsekspert Peter Schjøtt fra Symantec.

Det er vurderingen, at Stuxnet 0.5 var i stand til at forårsage alvorlig skade på de ramte centrifuger og dermed sætte arbejdet med at berige uran tilbage.

Det antages, at de senere versioner af Stuxnet påvirkede operationerne i Natanz-faciliteterne, men det er uklart, om målet med Stuxnet 0.5 blev opnået. Med den nye viden om Stuxnet-projektet tyder meget på, at arbejdet med malwaren kunne være startet allerede i 2005 eller før.

Ligesom den mere kendte efterfølger var Stuxnet 0.5 en kompliceret malware, som det har krævet megen tid og store færdigheder at fremstille. Stuxnet 0.5 blev bygget på Flamer-platformen og indeholder stykker af den kode, som manglede i de senere versioner.

Hvis den oprindelige Stuxnet-orm faktisk var i stand til at lukke for ventilerne med hexaflourid-gas, kan det have udløst en eksplosion, skriver Bloomberg.

Stuxnet slap ud på nettet

Ifølge bogen "Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power" blev Stuxnet skabt af USA og Israel som en del af en bølge af cyberangreb mod Iran under kodenavnet "Olympic Games". Det var præsident Obama selv, der gav ordre til angrebet.

Men en programmeringsfejl gjorde, at Stuxnet slap ud på nettet i sommeren 2010, og det førte til et krisemøde i det Hvide Hus.

"Skal vi slukke denne ting," spurgte præsidenten. Han frygtede, at ormen kunne forvolde større skade rundt omkring i verden. Men det blev besluttet, at angrebene skulle fortsætte, og flere nye versioner af ormen blev smuglet ind i Natanz. Det sidste angreb lammede omkring 1.000 af de 5.000 centrifuger, som Iran brugte til at berige uran.

Bogen bygger på en hel serie af interviews med anonyme personer, der har været involveret i operationen. Nogle af eksperterne mener, at angrebet har forsinket det iranske atomprogram med op til to år, men andre er mere skeptiske og konstaterer, at Iran allerede har uran til mindst fem bomber.

Efter angrebet har Iran oprustet i cyberspace, og landet kunne i 2011 triumfere over, at man havde fanget en amerikansk super-drone. Det er dog usikkert, om det skyldes et hacker-angreb på dronen eller bare en teknisk fejl.

Ifølge New York Times er en stor del af den meget komplekse Stuxnet-kode udviklet i Israel, men amerikanerne har bygget en kopi af industrianlægget Natanz for at teste ormen. Den blev smuglet ind i de iranske systemer helt tilbage i 2008, og den var så snedigt programmeret, at skaderne på centrifugerne først blev opdaget på et senere tidspunkt.

Men det gik galt i 2010, da en ingeniør koblede sin bærbare til centrifugernes kontrolanlæg og fik sin computer inficeret med Stuxnet. Den hoppede videre derfra ud på nettet. Stuxnet havde ellers en funktion, som skulle forhindre netop dette, men en fejl havde åbenbart sneget sig ind i koden.

Det menes, at efterfølgeren Duqu og super-virussen Flame er udviklet af de samme, som også har skabt Stuxnet. De nye oplysninger tyder altså på, at angrebene startede væsentligt tidligere.

Navnenyt fra it-Danmark

Norriq Danmark A/S har pr. 1. januar 2026 ansat Morten Kronborg som Consultant ERP. Han skal især beskæftige sig med hjælp og rådgivning af kundernes handels-forretningsprocesser indenfor salg og indkøb. Han kommer fra en stilling som Digital Forretningskonsulent hos Gasa Nord Grønt. Han er uddannet speditør og har bevæget sig ind i handelsvirksomheder hvor han endte med ansvar for ERP-løsninger. Han har tidligere beskæftiget sig med at være ansvarlig for implementering og drift af IT-projekter. Nyt job

Morten Kronborg

Norriq Danmark A/S

Renewtech ApS har pr. 1. marts 2026 ansat Emil Holme Fisker som Customer Service Specialist. Han skal især beskæftige sig med at levere høj kvalitets kundeservice og hjælpe Renewtechs kunder med at få de rette løsninger til deres behov. Han kommer fra en stilling som Key Account Manager hos Camro A/S. Han er uddannet som salgselev hos Camro A/S. Han har tidligere beskæftiget sig med at udvikle gode kunderelationer, opsøgende salg og udvikling af salgsaktiviteter. Nyt job

Emil Holme Fisker

Renewtech ApS

Renewtech ApS har pr. 15. marts 2026 ansat Per Forberg som Account Manager for Sustainable Relations. Han skal især beskæftige sig med etablere nye partnerskaber med henblik på ITAD og sourcing kontrakter med hostingvirksomheder og strategiske slutbrugere. Han kommer fra en stilling som Nordic Key Account Manager hos Tesa. Han er uddannet hos Lund University og har en MBA i Management. Han har tidligere beskæftiget sig med at styrke salgsaktiviteter og partnerskaber på tværs af nordiske markeder. Nyt job

Per Forberg

Renewtech ApS

Lector ApS har pr. 2. februar 2026 ansat Jacob Pontoppidan som Sales Executive i Lectors TeamShare gruppe. Jacob skal især beskæftige sig med vækst af TeamShare med fokus på kommerciel skalering, mersalg og en stærk go to market eksekvering. Jacob har tidligere beskæftiget sig med salg og forretningsudvikling i internationale SaaS virksomheder. Nyt job

Jacob Pontoppidan

Lector ApS