Hackere angreb Oxford Universitets Covid19-laboratorium: Kunne have saboteret virus-forskningen

Hackere har haft adgang til en række maskiner i et af de laboratorier, der er en del af Covid-19-relateret forskning på Oxford Universitet. Angriberne slap ikke afsted med patientdata, understreger universitetet.

Artikel top billede

(Foto: Nana Reimers / Nana Reimers)

Torsdag i sidste uge bekræftede Oxford Universitet at have opdaget og isoleret en sikkerhedshændelse i en afdeling af forskningsinstitutionen, der blandt andet beskæftiger sig med Covid-19-forskning.

"Der har ikke været nogen indflydelse på klinisk forskning, da dette ikke udføres i det berørte område. Som det er standard med sådanne hændelser, har vi underrettet National Cyber ​​Security Center (NCSC) og arbejder med dem,” sagde en talsmand til avisen Forbes.

Også den britiske informationskommissær (ICO) er underrettet meddeler universitetet, der samtidig understreger, at de komprommitterede systemer ikke indeholdt patientdata.

Både NCSC og ICO bekræfter at have modtaget indeberetninger om hændelsen.

Sabotage af Covid19-forskning

Ifølge Forbes fik cyberangriberne adgang til systemer, der kontrollerede udstyr som blandt andet pumper og tryk i de berørte laboratorier.

Nogen af de hackede maskiner blev også brugt til at rense og forberede biokemiske prøver som eksempelvis proteiner, der fremstilles i laboratoriet og bruges til forskning i coronavirus.

Noget tyder på, at hackerne har haft adgang til denne kontrol helt til midten af februar i år.

Et systembrud som dette kan placere forskningsdata i fare for at blive stjålet, herunder forskning i coronavirus. Derudover giver kontrollen af de nævnte maskiner hackere mulighed for at sabotere forskning, hvis de eksempelvis er i stand til at rode med væskestrømmen eller andre aspekter af rensningsteknologien.

Eksperten der tippede Forbes om risikoen hos Oxford Universitet, Alex Holden - teknologichef i Hold Security - fortæller, at han var særlig bekymret over bruddet på grund af hackernes tilsyneladende evne til at deaktivere en trykalarm fra grænsefladen.

Dog mener cybersikkerhedsekspert ved University of Surrey, professor Alan Woodward, ikke, at der er motiv for at sabotere forskningen.

”Med den nuværende interesse for molekylære strukturer i Covid-forskning kan man spekulere i, om det var nogen, der søgte efter data om virussen eller vaccinen. Det er svært at se, hvorfor de skulle ønske at sabotere forskningen.”

Motivet var økonomisk

Ved flere tidligere angreb på Covid19-relaterede mål, har statsledere og myndigheder globalt peget på særligt Rasland som moderlandet for angrebene.

Her har flere russiske statsstøttede grupper fået skylden. Men i dette tilfælde skriver Forbes, at angrebet på Oxford Universitet ser ud til, at være mere økonomisk motiveret.

Den unavngivede gruppe bemærker Alex Holden talte portugisisk. Og nogle af gruppens andre ofre inkluderer brasilianske universiteter.

Netcompany A/S

Erfaren Linux Operations Engineer

Midtjylland

Netcompany A/S

Managing Architect

Nordjylland

Netcompany A/S

Erfaren Linux Operations Engineer

Københavnsområdet

KMD A/S

Frontend-udvikler

Københavnsområdet

Navnenyt fra it-Danmark

netIP har pr. 1. januar 2026 ansat Michael Kjøgx som Systemkonsulent ved netIP's kontor i Esbjerg. Han kommer fra en stilling som Konsulent hos Blue Byte og før da ATEA og XPconsult. Nyt job
Mikkel Hjortlund-Fernández, Service Manager hos Terma Group, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest. Foto: Per Bille. Færdiggjort uddannelse
Thomas Morville Helmert, chefkonsulent hos Rigspolitiet, har pr. 28. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse