NemID-hackere: Her er vores botnet - se det her

Gruppen Danish Lulzteam fortæller og dokumenterer, at et stort hjemmestrikket botnet af inficerede maskiner kan angribe NemID med enorme mænger data, se her, hvor stort botnettet er.

Artikel top billede

Danish Lulzteam, der torsdag den 11. april lagde NemID ned i omkring syv timer, fortæller nu lidt om, hvordan gruppen arbejder.

Gruppen råder blandt andet over et større botnet med omkring 871 inficerede computere.

"...vi har 871 bots-online, men tror vi har været oppe på 1.100-1.200." skriver s0x, der er et af medlemmerne af Danish Lulzteam.

Hvis oplysningerne fra gruppen er rigtige, kan Danish Lulzteam DDoS-angribe NemID's services med godt 28 Gigabit i sekundet.

Billede dokumenterer botnet
I går lagde gruppen et billede ud af den del af botnettet, som kan bruges til at starte selve DDoS-angreb med.

Ifølge s0x består botnettets såkaldte victims [inficerede computere, red.], primært af tyske og polske maskiner.

"Tror hovedparten er tyskere og polakker, der er ikke super mange danskere imellem," skriver s0x.

Billedet stammer fra et tweet, som Danish Lulzteam i går udgav på det socialemedie Twitter. 

Sådan kontrolleres botnettet

Billedet er et skærmbillede taget fra programmet mIRC, der er koblet op til et ukendt IRC-chat netværk.

Yderst til højre ses en del af botnettets inficerede maskiner, og i midten ses det kommandolinje-interface, som Danish Lulzteam kan bruge til at kontrollere botnettet med.

Nederst ses et eksempel på et udført angreb. s0x sender en kommando afsted, der starter et DDoS-angreb mod ip-adressen 92.60.149.224, der ifølge RIPE's ip-adresse-database går direkte til NemID.

Angrebet varede præcis 600 sekunder, og ifølge bottens egen statistik, er NemID's ip-adresse blevet fodret godt 20 Gigabit i sekundet.

Eget botnet

Ifølge s0x er botnettet gruppens eget, og Danish Lulzteam dokumenterer gennem et skærmbillede, at det ikke er små mængder trafik, som nettet kan sende af sted mod eksempelvis NemID.

Interviewet mellem s0x og Computerworld stammer fra den kommunikationskanal, som gruppen selv via Twitter har opfordret interesserede til at opsøge dem på.

Computerworld har ikke mulighed for at kontrollere, at s0x reelt er fra gruppen Danish Lulzteam.

Læs også:
Medie: Ny bagmand står bag nyt NemID-nedbrud

Så hård kan straffen blive for at angribe NemID

LINK Mobility

Support Specialist

Københavnsområdet

Netcompany A/S

IT Consultant

Københavnsområdet

KMD A/S

Compliance Officer

Københavnsområdet

Navnenyt fra it-Danmark

Sharp Consumer Electronics har pr. 1. april 2026 ansat Daniel Eriksson som salgsdirektør for de nordiske lande. Han skal især beskæftige sig med at accelerere virksomhedens vækst i Norden. Han kommer fra en stilling som nordisk salgsdirektør hos Hisense. Han har tidligere beskæftiget sig med detailhandel, kommerciel strategi og markedsudvidelser med bemærkelsesværdige resultater til følge. Nyt job

Daniel Eriksson

Sharp Consumer Electronics

Pinksky ApS har pr. 1. maj 2026 ansat Jeppe Spanggaard, 29 år,  som Rådgivende konsulent, Partner. Han skal især beskæftige sig med Digitalisering med Microsoft-platformen. Han kommer fra en stilling som Microsoft 365 & SharePoint Specialist hos Evobis ApS. Nyt job

Jeppe Spanggaard

Pinksky ApS

Immeo har pr. 1. marts 2026 ansat Theo Lyngaa Hansen som Consultant. Han kommer fra en stilling som Data Manager hos IDA. Han er uddannet i Business Administration & Data Science. Nyt job