Her er hackergruppen, der har fået ram på Vestas

Det er hackerhruppen LockBit, der har ramt Vestas med ransomware 19. november. Det bekræfter vindmølle-producenten nu. Se her de vigtigste detaljer om den globalt begrygtede hackergruppe.

Artikel top billede

(Foto: PR-Foto / Vestas)

Vindenergi-producenten Vestas sætter navn på den hackergruppe, som de mener, har angrebet virksomhedens systemer med ransomware.

Det er tilsyneladende den russiske hackergruppe Lockbit, der har ramt og som nu afpresser Vestas. Det bekræfter selskabet overfor DR.

Vestas har desuden oplyst, at hackerne har haft held med at stjæle data, som er blevet tilbudt en tredjepart.

Lockbit har givet vindmølle-virksomheden en tidsfrist på lidt mere end et døgn til at betale en løsesum.

Hvor meget Lockbit har afkrævet virksomheden, vil Vestas ikke oplyse.

LockBit

Lockbit er en af de globalt kendte hackergrupper. Tilbage i august i år gik gruppen målrettet efter konsulenthuset Accenture i et ransomware-angreb.

Kort efter var 2.400 filer stjålet fra Accenture sat til salg på darkweb. Som våben brugte de LocBit 2.0-ransomwaren, og sikkerhedselskabet Cybel skrev i den forbindelse, at 2.500 computere i huset var kompromitterede i angrebet.

Ifølge gruppen selv kunne dette angreb lade sig gøre, fordi de fik hjælp af en Accenture-medarbejdere.

LockBit 2.0 ransomware er en type malware, som bruger mindre end fem minutter på at implemetere en krypteringsrutine på det målrettede system, når den lander på offerets netværk.

LockBit sluttede sig til ransomware-as-a-service (RaaS)-markedet i september 2019. Den er drevet af automatiserede processer til hurtig spredning på tværs af offernetværket, identifikation og låsning af værdifulde systemer.

LockBit-angreb efterlader få spor til efterfølgende analyse, da malwaren indlæses i systemhukommelsen. Logfiler og understøttende filer fjerner den selv under udførelse.

I en rapport fra Center for Cybersikkerhed fra oktober i år har LockBit "været i stand til at rekruttere hackere via forummet Russian Anonymous Marketplace (RAMP), der sandsynligvis er etableret af tidligere RaaS- bagmænd. RAMP rekrutterer aktuelt medlemmer fra Exploit og XSS og skaber således et ideelt mødested for RaaS-hackere og -bagmænd.”

Gruppen har endog været så meget i mediernes søgelys, at medlemmer af gruppen har deltaget i interviews i en række medier, hvor de blandt andet har reklameret for deres RaaS-platform.

Her afslørede hackeren ‘Aleks’ nogle af sine metoder i hans arbejde med at angribe virksomheder.

Læses lige nu

    Navnenyt fra it-Danmark

    Renewtech ApS har pr. 1. marts 2026 ansat Emil Holme Fisker som Customer Service Specialist. Han skal især beskæftige sig med at levere høj kvalitets kundeservice og hjælpe Renewtechs kunder med at få de rette løsninger til deres behov. Han kommer fra en stilling som Key Account Manager hos Camro A/S. Han er uddannet som salgselev hos Camro A/S. Han har tidligere beskæftiget sig med at udvikle gode kunderelationer, opsøgende salg og udvikling af salgsaktiviteter. Nyt job

    Emil Holme Fisker

    Renewtech ApS

    Pinksky ApS har pr. 1. maj 2026 ansat Dan Toft, 29 år,  som Rådgivende konsulent, Partner. Han skal især beskæftige sig med digitalisering med Microsoftplatformen. Han kommer fra en stilling som Microsoft 365 & SharePoint Specialist hos Evobis ApS. Han er uddannet datamatiker. Han har tidligere beskæftiget sig med Microsoft 365 og SharePoint udvikling. Nyt job

    Dan Toft

    Pinksky ApS

    Netip A/S har pr. 1. april 2026 ansat Claus Berg som Account Manager ved netIP's kontor i Esbjerg. Han kommer fra en stilling som Client Manager hos itm8. Nyt job

    Claus Berg

    Netip A/S

    Mohamed El Haddaoui, er pr. 7. april 2026 ansat hos Dafolo A/S som IT-systemudvikler. Han skal især beskæftige sig med udviklingsopgaver relateret til Brugerklubben SBSYS. Han er nyuddannet datamatiker og har erfaring med udvikling af REST API'er og integreret databaser. Nyt job

    Mohamed El Haddaoui

    Dafolo A/S