Sikkerhedsfirmaer advarer: Avanceret hackergruppe kan sabotere elnet i Europa

En lyssky hackergruppe har stjålet brugeroplysninger og kodeord til europæiske elnet siden 2015. Og nu har hackerne magt til at slukke for strømmen flere steder, advarer Symantec.

Artikel top billede

(Foto: scyther5 / scyther5)

En hackergruppe har siden 2015 angrebet energiselskaber i Europa og USA, og gruppen er nu så dybt inde så mange steder, at den kan skabe seriøse forstyrrelser på det europæiske elnet.

Det skriver Symantec i en ny rapport om gruppen, der går under navnet Dragonfly.

Dragonfly er angiveligt baseret i Østeuropa, og hackergruppen har blandt andet brugt malware forklædt som fest-invitationer til at stjæle data fra højtstående medarbejdere i energisektoren i Tyrkiet og Schweiz.

Helt konkret har de ansatte modtaget en invitation til en nytårsfest vedhæftet en email, og når invitationen åbnes, begynder et stykke software at indsamle brugeroplysninger fra den pågældende computer og lække dem til hackernes server.

Og ifølge Symantec, ser det ud til, at hackerne har adgang til de systemer, der styrer driften i energiselskaberne – de såkaldte ICS-systemer (industrial control systems).

”Dragonfly er tilsyneladende interesseret i at lære, hvordan energifaciliteter opererer og skaffe sig adgang til operationelle systemer i en sådan grad, at gruppen nu potentielt kan kontrollere eller sabotere systemerne, hvis den ønsker det.”

Petya-modellen

Udover de klassiske phishing-angreb har Dragonfly også angrebet energisektoren med mere avancerede redskaber. Gruppen benytter blandt andet de såkaldte vandhuller – en betegnelse, der dækker over, at hackerne i det skjulte inficerer legitime hjemmesider, som deres mål besøger.

Dragonfly har også haft held til at få foden indenfor hos flere underleverandører. Gruppen har ”bundlet” trojanere og bagdøre med legitime softwareopdateringer, og på den måde har energiselskaberne selv installeret hackernes malware sammen med den almindelige software.

Den metode har senest vist sig at være uhyre effektiv ved Petya-angrebet, der lammede kæmpe-virksomheder som Mærsk og Saint-Gobain. Her inficerede bagmændene en opdatering til den ukrainske revisionssoftware Medoc, der er obligatorisk for alle virksomheder i Ukraine, og dermed lukkede virksomhederne selv malwaren ind.

Det kan du læse mere om her: FAQ: Her er hvad du skal vide om det kæmpestore Petya-angreb lige nu

El-net og kritisk infrastruktur er i stigende grad blevet interessante for hackere, og tilbage i 2015 afbrød et cyberangreb strømmen hos 230.000 mennesker i Ukraine.

Sidste år trådte et nyt EU-direktiv i kraft, der kræver, at alle medlemslande skal definere sin kritiske infrastruktur og højne sikkerheden hos de virksomheder og myndigheder, der blandt andet driver elnet.

Læs også:

Mød de to russiske hackergrupper, der spreder skræk og rædsel i hele it-verdenen

Læses lige nu

    Netcompany A/S

    Test Consultant

    Midtjylland

    Styrelsen For It og Læring

    Security & Compliance Operations Specialist

    Københavnsområdet

    Netcompany A/S

    Erfaren Linux Operations Engineer

    Nordjylland

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Bliv IT-projektleder i Forsvaret og sæt retningen for fremtidens digitale løsninger

    Københavnsområdet

    Navnenyt fra it-Danmark

    Khaled Zamzam, er pr. 1. marts 2026 ansat hos Immeo som Consultant. Han er nyuddannet i Informationsteknologi fra DTU. Nyt job
    Immeo har pr. 1. marts 2026 ansat Theo Lyngaa Hansen som Consultant. Han kommer fra en stilling som Data Manager hos IDA. Han er uddannet i Business Administration & Data Science. Nyt job
    Renewtech ApS har pr. 1. februar 2026 ansat Kirsten Skriver som Warehouse Team Lead. Hun skal især beskæftige sig med udviklingen af det globale lagersetup hos Renewtech. Hun kommer fra en stilling som Lagerchef hos BORG Automotive Reman A/S. Nyt job

    Kirsten Skriver

    Renewtech ApS