Ifølge mediet selv har også SAS installeret den bagdør, der giver hackere potentiel adgang til selskabets interne computersystemer gennem en softwareopdatering.
Flyselskabet har dog indtil videre ikke fundet tegn på, at bagdøren er blevet brugt, siger SAS' sikkerhedschef, Thomas Widén, til Dagens Næringsliv.
Herhjemme er indtil videre to danske energiselskaber blevet ramt af hackerangrebet. Der er dog endnu ikke sat navn på de to energiselskaber.
To danske energiselskaber, der endnu ikke er stået offentligt frem
Den amerikanske regering
Det amerikanske udenrigsministerie – Department of State
Det amerikanske finansministerie – U.S. Department of the Treasury
Det amerikanske handelsministerie – U.S. Department of Commerce
Det amerikanske forsvarsministerie – U.S. Department of Defence
USA's ministerium for indenlandsk sikkerhed – U.S. Department of Homeland Security
Det amerikanske energiministerie – U.S. Energy Department
USAs nationale telekommunikations- og informationsadministration (NTIA)
USA’s agentur for biomedicin og folkesundhedsforskning – National Institutes of Health
Administrationen af det amerikanske atomvåbenlager (NNSA)
USA's National Security Agency (NSA)
Listen er et overblik over de navngivne ofre for SolarWinds-hacket. Men mindst 200 organisationer verden over er identificerede berørte ofre.
SolarWinds-hacket begyndte at rulle i december 2020, hvor først sikkerhedsvirksomheden FireEye opdagede, at de var blevet kompromitterede gennem en åbning, der kom fra deres amerikanske softwareleverandør SolarWinds.
Bagdøren kom gennem en skadelig opdatering, som hackere - ved at have kompromitterede SolarWinds - havde skubbet ud til 18.000 kunder kloden over.
I dag peger både stater og eksperter på, at det er russiske statsstøttede hackere, der står bag. Og Microsofts vicepræsident har anslået, at over 1000 programmører har arbejdet sammen om at skabe det gigantiske angreb.