Artikel top billede

Iranske virksomheder hårdt ramt af Stuxnet-angreb

Iran er blevet særdeles hårdt ramt af Stuxnet-ormen, der i sommer ramte A.P. Møller-Mærsk. Ormen er blandt de mest sofistikerede stykker malware, der endnu har ramt os.

Læs mere om Stuxnet og ormens angreb på blandt andre A.P. Møller-Mærsk.

Computerworld News Service
: Iranske embedsmænds har bekræftet, at Stuxnet-ormen har inficeret mindst 30.000 Windows-pc'er i landet, rapporterer adskillige iranske nyhedsmedier lørdag.

Eksperter fra Irans Atomenergiorganisation (AEOI) mødtes angiveligt også i sidste uge for at diskutere, hvordan man fjerner malwaren.

Stuxnet anses af mange sikkerhedseksperter for at være det mest sofistikerede malware, der nogensinde er blevet opdaget.

Ormen blev først opdaget midt i juni af det lidet kendte sikkerhedsfirma VirusBlokAda fra Hviderusland.

En måned senere anerkendte Microsoft, at ormen gik efter Windows-pc'er, der håndterer store, industrielle kontrolsystemer i produktions- og forsyningsværker.

De tæller blandt andre A.P. Møller-Mærsk, der da også blev hårdt ramt af ormen. Det kan du læse mere om her.

Disse kontrolsystemer, der kaldes SCADA - en forkortelse for supervisory control and data acquisition - driver alt lige fra elværker og fabriksmaskineri til olieledninger og militære installationer.

Iran hårdest ramt
Eksperter fra den amerikanske antivirusleverandør Symantec oplyser, at Iran er blevet hårdest ramt af Stuxnet.

Næsten 60 procent af alle inficerede pc'er i det tidligst kendte udbrud står i Iran.

Siden da har eksperter indsamlet beviser for, at Stuxnet har angrebet SCADA-systemer i hvert fald siden januar 2010.

Samtidig er der blevet fremsat den tese, at Stuxnet er skabt af et statssponsoreret team af programmører og designet med det formål at lamme atomanlægget Bushehr i Iran.

Dette anlæg, der er placeret i det sydvestlige Iran nær den Persiske Golf, har været fokus for spændinger mellem Iran og Vesten heriblandt USA, som hævder, at brugt brændstof fra atomanlægget kan videreforarbejdes til plutonium, der kan bruges til at bygge et eller flere atomvåben.

Nyhedsmediet Mehr News Agency fra Teheran skriver, at embedsmanden Mahmoud Alyaie fra Irans industri- og mine-ministerium, oplyser, at 30.000 IP-adresser i landet er blevet inficeret af Stuxnet.

Det er muligt for adskillige computere at komme på internettet via den samme IP-adresse, så det samlede antal inficerede Windows-pc'er kan være væsentligt højere.

Læs mere om Stuxnet og ormens angreb på blandt andre A.P. Møller-Mærsk.

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
JN Data A/S
Driver og udvikler it-systemer for finanssektoren.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
PCI og cloud-sikkerhed: Strategi til beskyttelse af betalingsdata

Er din organisation klar til de nye PCI DSS 4.0-krav? Deltag i vores event og få indsigt i, hvordan du navigerer i compliance-udfordringerne i en cloud-drevet verden.

16. januar 2025 | Læs mere


Strategisk It-sikkerhedsdag 2025, Aarhus: Viden om trusler og tendenser – Beskyt din virksomhed

Gå ikke glip af årets vigtigste begivenhed for it-sikkerhedsprofessionelle! Mød Danmarks førende eksperter, deltag i inspirerende diskussioner og få praktisk erfaring med de nyeste teknologier. Bliv klogere på de seneste trusler og lær, hvordan du bedst beskytter din virksomhed mod cyberangreb. Tilmeld dig nu og vær på forkant med fremtidens cybersikkerhedsudfordringer.

21. januar 2025 | Læs mere


Strategisk It-sikkerhedsdag 2025, København: Viden om trusler og tendenser – Beskyt din virksomhed

Gå ikke glip af årets vigtigste begivenhed for it-sikkerhedsprofessionelle! Mød Danmarks førende eksperter, deltag i inspirerende diskussioner og få praktisk erfaring med de nyeste teknologier. Bliv klogere på de seneste trusler og lær, hvordan du bedst beskytter din virksomhed mod cyberangreb. Tilmeld dig nu og vær på forkant med fremtidens cybersikkerhedsudfordringer.

23. januar 2025 | Læs mere