Symantec har fundet tidlig version af Stuxnet

Symantec har nu afsløret, at internet-ormen Stuxnet er meget ældre end hidtil kendt.

Artikel top billede

Det er måske verdens første rigtige cybervåben - og nu ser det ud til, at Stuxnet-malwaren har eksisteret mindst to år længere end det, som eksperterne havde troet indtil nu. Symantec har fundet det, der betegnes som Stuxnet 0.5.

En tidlig version, som opererede mellem 2007-2009 og havde en helt anden angrebsmekanisme end de meget kendte efterfølgere, som var designet til at afbryde berigelsen af uran i de iranske uranberigelses-faciliteter i Naranz.

Symantec fortæller, at Stuxnet 0.5 var designet til at lukke for de ventiler, som ledte hexaflourid-gas ind i de uranberigende centrifuger i Naranz, Iran.

"I 2010 blev Stuxnet kendt som den første software, der blev brugt som cybervåben. Der blev fundet spor i koden, som tydede på, at der kunne være andre versioner af Stuxnet med andre funktionaliteter. En af disse versioner, Stuxnet 0.5, er nu fundet, og giver os helt ny viden om udviklingen af Stuxnet," siger it-sikkerhedsekspert Peter Schjøtt fra Symantec.

Det er vurderingen, at Stuxnet 0.5 var i stand til at forårsage alvorlig skade på de ramte centrifuger og dermed sætte arbejdet med at berige uran tilbage.

Det antages, at de senere versioner af Stuxnet påvirkede operationerne i Natanz-faciliteterne, men det er uklart, om målet med Stuxnet 0.5 blev opnået. Med den nye viden om Stuxnet-projektet tyder meget på, at arbejdet med malwaren kunne være startet allerede i 2005 eller før.

Ligesom den mere kendte efterfølger var Stuxnet 0.5 en kompliceret malware, som det har krævet megen tid og store færdigheder at fremstille. Stuxnet 0.5 blev bygget på Flamer-platformen og indeholder stykker af den kode, som manglede i de senere versioner.

Hvis den oprindelige Stuxnet-orm faktisk var i stand til at lukke for ventilerne med hexaflourid-gas, kan det have udløst en eksplosion, skriver Bloomberg.

Stuxnet slap ud på nettet

Ifølge bogen "Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power" blev Stuxnet skabt af USA og Israel som en del af en bølge af cyberangreb mod Iran under kodenavnet "Olympic Games". Det var præsident Obama selv, der gav ordre til angrebet.

Men en programmeringsfejl gjorde, at Stuxnet slap ud på nettet i sommeren 2010, og det førte til et krisemøde i det Hvide Hus.

"Skal vi slukke denne ting," spurgte præsidenten. Han frygtede, at ormen kunne forvolde større skade rundt omkring i verden. Men det blev besluttet, at angrebene skulle fortsætte, og flere nye versioner af ormen blev smuglet ind i Natanz. Det sidste angreb lammede omkring 1.000 af de 5.000 centrifuger, som Iran brugte til at berige uran.

Bogen bygger på en hel serie af interviews med anonyme personer, der har været involveret i operationen. Nogle af eksperterne mener, at angrebet har forsinket det iranske atomprogram med op til to år, men andre er mere skeptiske og konstaterer, at Iran allerede har uran til mindst fem bomber.

Efter angrebet har Iran oprustet i cyberspace, og landet kunne i 2011 triumfere over, at man havde fanget en amerikansk super-drone. Det er dog usikkert, om det skyldes et hacker-angreb på dronen eller bare en teknisk fejl.

Ifølge New York Times er en stor del af den meget komplekse Stuxnet-kode udviklet i Israel, men amerikanerne har bygget en kopi af industrianlægget Natanz for at teste ormen. Den blev smuglet ind i de iranske systemer helt tilbage i 2008, og den var så snedigt programmeret, at skaderne på centrifugerne først blev opdaget på et senere tidspunkt.

Men det gik galt i 2010, da en ingeniør koblede sin bærbare til centrifugernes kontrolanlæg og fik sin computer inficeret med Stuxnet. Den hoppede videre derfra ud på nettet. Stuxnet havde ellers en funktion, som skulle forhindre netop dette, men en fejl havde åbenbart sneget sig ind i koden.

Det menes, at efterfølgeren Duqu og super-virussen Flame er udviklet af de samme, som også har skabt Stuxnet. De nye oplysninger tyder altså på, at angrebene startede væsentligt tidligere.

KMD A/S

Teknisk Projektleder

Midtjylland

TD SYNNEX Denmark ApS

BDM Cisco Security

Københavnsområdet

KMD A/S

DevOps Engineer

Nordjylland

Forsvarsministeriets Materiel- og Indkøbsstyrelse

IT-supporterelever til Lokal IT på Antvorskov Kaserne

Region Sjælland

Navnenyt fra it-Danmark

Forte Advice har pr. 5. januar 2026 ansat Claes Frederiksen som Commercial Director. Claes skal især beskæftige sig med at løfte den kommercielle modenhed i teknologiprojekter og sikre, at teknologi bliver brugt som strategisk løftestang. Claes kommer fra en stilling som Senior Client Partnership Director, Nordics hos Valtech. Claes har tidligere beskæftiget sig med teknologivalg og platformstrategi til teknologidrevet forretningsudvikling og marketing initiativer. Nyt job

Claes Frederiksen

Forte Advice

Norriq Danmark A/S har pr. 1. september 2025 ansat Alexander Bendix som Consultant. Han skal især beskæftige sig med tilføre nye, friske perspektiver og værdifuld viden til NORRIQS Data & AI-afdeling. Nyt job

Alexander Bendix

Norriq Danmark A/S

Simple Agency Group A/S har pr. 1. januar 2026 ansat Allan Bo Christiansen, 38 år,  som CCO. Han skal især beskæftige sig med kommercielle partnerskaber og digitalisering af koncernens aktiviteter. Han kommer fra en stilling som Director for eCommerce & Customer Platforms hos Atea A/S. Han er uddannet MSc in economics and business administration, Strategy, Organisation and Leadership. Han har tidligere beskæftiget sig med drift og udvikling af større eCommece teams med fokus på kundeoplevelsen. Nyt job

Allan Bo Christiansen

Simple Agency Group A/S

ChangeGroup ApS har pr. 12. januar 2026 ansat Morten Benn som Administrerende direktør. Han kommer fra en stilling som Partner hos Nosco. Nyt job

Morten Benn

ChangeGroup ApS