NemID-hackere: Her er vores botnet - se det her

Gruppen Danish Lulzteam fortæller og dokumenterer, at et stort hjemmestrikket botnet af inficerede maskiner kan angribe NemID med enorme mænger data, se her, hvor stort botnettet er.

Artikel top billede

Danish Lulzteam, der torsdag den 11. april lagde NemID ned i omkring syv timer, fortæller nu lidt om, hvordan gruppen arbejder.

Gruppen råder blandt andet over et større botnet med omkring 871 inficerede computere.

"...vi har 871 bots-online, men tror vi har været oppe på 1.100-1.200." skriver s0x, der er et af medlemmerne af Danish Lulzteam.

Hvis oplysningerne fra gruppen er rigtige, kan Danish Lulzteam DDoS-angribe NemID's services med godt 28 Gigabit i sekundet.

Billede dokumenterer botnet
I går lagde gruppen et billede ud af den del af botnettet, som kan bruges til at starte selve DDoS-angreb med.

Ifølge s0x består botnettets såkaldte victims [inficerede computere, red.], primært af tyske og polske maskiner.

"Tror hovedparten er tyskere og polakker, der er ikke super mange danskere imellem," skriver s0x.

Billedet stammer fra et tweet, som Danish Lulzteam i går udgav på det socialemedie Twitter. 

Sådan kontrolleres botnettet

Billedet er et skærmbillede taget fra programmet mIRC, der er koblet op til et ukendt IRC-chat netværk.

Yderst til højre ses en del af botnettets inficerede maskiner, og i midten ses det kommandolinje-interface, som Danish Lulzteam kan bruge til at kontrollere botnettet med.

Nederst ses et eksempel på et udført angreb. s0x sender en kommando afsted, der starter et DDoS-angreb mod ip-adressen 92.60.149.224, der ifølge RIPE's ip-adresse-database går direkte til NemID.

Angrebet varede præcis 600 sekunder, og ifølge bottens egen statistik, er NemID's ip-adresse blevet fodret godt 20 Gigabit i sekundet.

Eget botnet

Ifølge s0x er botnettet gruppens eget, og Danish Lulzteam dokumenterer gennem et skærmbillede, at det ikke er små mængder trafik, som nettet kan sende af sted mod eksempelvis NemID.

Interviewet mellem s0x og Computerworld stammer fra den kommunikationskanal, som gruppen selv via Twitter har opfordret interesserede til at opsøge dem på.

Computerworld har ikke mulighed for at kontrollere, at s0x reelt er fra gruppen Danish Lulzteam.

Læs også:
Medie: Ny bagmand står bag nyt NemID-nedbrud

Så hård kan straffen blive for at angribe NemID

Læses lige nu

    Aller Media A/S

    IT Operations Engineer

    Københavnsområdet

    Netcompany A/S

    Test Consultant

    Midtjylland

    PensionDanmark

    Senior Data Specialist til Data Hub

    Københavnsområdet

    Navnenyt fra it-Danmark

    Netip A/S har pr. 1. marts 2026 ansat Ajanta Holland Christensen som Sales Manager ved netIP's kontor i Aarhus. Han kommer fra en stilling som Account Manager hos Orange Cyberdefense. Nyt job
    Immeo har pr. 1. februar 2026 ansat Claes Justesen som Principal. Han kommer fra en stilling som Director hos Valtech. Nyt job
    55,7° North (a Beautiful Things company) har pr. 2. februar 2026 ansat Philip Jacobi Zahle, 53 år,  som Partner & CSMO. Han skal især beskæftige sig med Ansvar for Salg, Marketing og Brandudvikling i Norden, som han tidligere har gjort med GoPro, Skullcandy og Insta360 m.fl. Han kommer fra en stilling som Marketing & Branding Manager hos Boston Group A/S. Han har tidligere beskæftiget sig med distribution og brand building gennem 26 år og er kendt fra mærker som GoPro, Skullcandy og Insta360. Nyt job

    Philip Jacobi Zahle

    55,7° North (a Beautiful Things company)

    Norriq Danmark A/S har pr. 1. februar 2026 ansat Michael Benner som Senior Solution Architect. Han skal især beskæftige sig med Microsoft Fabric Accelerator Framework herunder videreudvikling af frameworket, kundeimplementeringer og pre-sales opgaver. Han kommer fra en stilling som løsningensarkitekt hos Columbus Data & AI. Han er uddannet Økonomistyring fra Aalborg Universitet. Han har tidligere beskæftiget sig med at være ansat i revisionsbranchen hos PwC Forensic og Deloitte Forensic. Nyt job

    Michael Benner

    Norriq Danmark A/S