20 års angreb på Windows: Meddelelserne angriber

Del 3: Microsofts Windows har været mål for hundredetusindvis af angreb gennem 20 år. Udviklingen tog en skarp drejning med lanceringen af den berygtede Chernobyl-virus.

Artikel top billede

Læs også:

Del 1: De første tumlende angrebsbølger.

Del 2: De frygtede macro-vira.

Den Windows-specifikke malware skiftede endnu engang gear, da den taiwanske programmør Chen Ing Ha skabte virussen CIH (også kaldet Chernobyl), som tog stealth-inficering til helt nye højder.

Ved hjælp af spidsfindigheder ved filformatet Portable Executable kunne CIH gemme sig selv i de dele af en .exe-fil, der ligger mellem hovedsektionerne og derved inficere filer uden at ændre deres størrelser.

De pc-brugere, der var uheldige nok at have pådraget sig en sådan interstitiel inficering på Windows 95, 98 eller ME, fandt 26. april 1999 deres pc'er i en katatonisk tilstand, de ikke kunne vækkes fra igen.

CIH var en katastrofal virus, men den spredte sig heldigvis ikke uden videre.

Nu fremkom e-mails som en stærk leverings-mekanisme, hvilket da heller ikke blev overset af de banditter, der skræmte millioner af mennesker med den løgnagtige Good Times-spøg, der forsøgte at bilde folk ind, at hvis de læste en e-mail med emnet "Good Times," ville deres harddisk blive ødelagt.

Happy New Year

Det næste store "fremskridt" i malware-teknologi ankom som fyrværkeri i et vindue med titlen "Happy New Year 1999!"

Virussen Happy99, der også blev kaldt SKA, inficerede ved at kapre kommunikations-biblioteket Wsock32.dll.

Sendte man en e-mail fra en inficeret maskine, ville den falske Wsock32.dll levere meddelelsen og derefter sende en ekstra, tom e-mail til samme modtager med en vedhæftet fil, der som regel hed Happy.exe.

Hvis modtagerne kører denne fil, får de til gengæld noget fyrværkeri - og en slem inficering.

Før Happy99 fandtes der anden malware, der udnyttede Windows med den samme slags teknik, men Happy99 havde den fremsynethed at overtage kommunikations-rutinen og kunne derved sprede sig meget hurtigt.

Hvad der forværrede sagen var, at Microsoft fra og med Windows 95 holdte op med som standard at vise filendelserne, så de fleste brugere, der modtog filen Happy99.exe, så kun filnavnet "Happy99" - og klikkede derfor alt for ofte på den.

Skannede adressebog

David L. Smith fra New Jersey skrev Word-macro-virussen Melissa, der skannede den inficerede pc's adressebog fra Outlook og sendte kopier af sig selv til de første 50 kontakter.
Det var den første succesfulde inkarnation af mange efterfølgende spam-genererende virusser på Windows.

Melissa var så produktiv, at den bragte Exchange-servere over hele verden i knæ 26. marts 1999.

En enkelt server modtog ifølge CERT 32.000 kopier af Melissa på blot 45 minutter.

Smith afsonede en fængselsstraf på 20 måneder for sine 'bedrifter.'

Læs mere om Anna Kournikova, ExploreZip, Sircam og ILOVEYOU på næste side.

Læs også:

Del 1: De første tumlende angrebsbølger.

Del 2: De frygtede macro-vira.

Anna Kournikova, ExploreZip, Sircam og ILOVEYOU

Læs også:

Del 1: De første tumlende angrebsbølger.

Del 2: De frygtede macro-vira.

Flere måneder senere brugte en anden destruktiv virus, ExploreZip, også adressebogen i Outlook til at føre sig selv videre.

Den havde ydermere den modbydelige vane at slette Office-dokumenter ved at overskrive dem.

I slutningen af det 20. århundrede begyndte malware-udviklerne at udnytte Visual Basic Script, der fortolkes via Microsofts Windows Script Host.

Denne tilgang ville blive voldsomt populær i de efterfølgende år.
BubbleBoy-virussen gennemførte det første succesfulde drive-by-angreb.

Hvis nogen sendte dig en inficeret e-mail - der var ikke behov for nogen vedhæftet fil - og du åbnede den i Outlook eller så en forhåndsvisning af den i Outlook Express, så var du i problemer.

BubbleBoy benyttede sig af HTML og Outlooks tilbøjelighed til at køre indlejrede Visual Basic-scripts uden advarsel.

Roden til problemet

Dengang brugte Outlook Internet Explorer til at vise HTML-baserede e-mails. Selvom man aldrig så noget specifikt til IE, så lå den og lurede i baggrunden og kørte VBS-programmer uden at spørge om lov.

Flere år senere brugte ormen Klez samme tilgang dog med et andet sikkerhedshul.

5. maj 2000 ramte ILOVEYOU-ormen og pc'erne blev aldrig de samme igen.

Den inficerede fil ankom vedhæftet til en e-mail og ormen udgjorde en bemærkelsesværdigt effektiv demonstration af teknikker til social engineering, som stadig bruges den dag i dag.

I love you

I e-mailens emnefelt stod der ILOVEYOU og den vedhæftede fil hed LOVE-LETTER-FOR-YOU.TXT.vbs.

Da Windows automatisk gemte filendelsen .vbs, skød mange mennesker (heriblandt en senior chef fra Microsoft, siges det) sig selv i foden ved at dobbeltklikke på, hvad der tilsyneladende var en harmløs tekstfil i .txt-formatet - den samme fatale fejltagelse, som Happy99-ormen udnyttede.

ILOVEYOU overskriver mange forskellige slags filer og gennemgår derefter adressebogen i Outlook, hvorefter den sender kopier af sig selv til hver eneste kontaktperson i stil med virussen Melissa.

Den begyndte at sprede sig 4. maj 2000. 13. maj var 50 millioner pc'er inficerede.

Der fulgte mange voldsomt succesfulde malware-angreb i ILOVEYOU's tekniske fodspor.

I 2001 ankom ormen Anna Kournikova i en fil ved navn AnnaKournikova.jpg.vbs vedhæftet en e-mail. Sircam snuppede et Word- eller Excel-dokument fra den inficerede pc og sendte en inficeret version af filen af sted ved hjælp af samme teknik.
På den måde blev der sendt mange fortrolige eller følsomme oplysninger rundt til uventede modtagere. Sircam spredte sig også ved at kopiere sig selv ud på netværksdrev.

Oversat af Thomas Bøndergaard

Læs også:

Del 1: De første tumlende angrebsbølger.

Del 2: De frygtede macro-vira.

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    It-løsninger | Online

    Kod smartere med GitHub Copilot

    Få styr på GitHub Copilot og skriv bedre kode hurtigere. Se hvordan Copilot løser opgaver, sparrer på fejl og løfter komplekse workflows. Oplev live demo og lær hvordan du kommer i gang med licenser og opsætning.

    Sikkerhed | København

    Cyber Threats

    Få teknisk indsigt og konkrete løsninger til at modstå moderne cyberangreb. Lær af fejl, stop angreb i tide og byg systemer med ægte resiliens. Fokus på lavniveau-detektion, netværksovervågning og hurtig gendannelse. Deltag i Cyber Threats fra...

    It-løsninger | København V

    Platform X 2026: Forretning, teknologi og transformation

    Mød verdens stærkeste og mest effektive platforme der driver den digitale transformation samlet i København - og dyk ned i den nyeste teknologi.

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Renewtech ApS har pr. 15. marts 2026 ansat Jouni Salo som Account Manager for Sverige. Han skal især beskæftige sig med med at styrke Renewtechs nordiske tilstedeværelse med fokus primært på det svenske marked. Han kommer fra en stilling som Key Account Manager hos GoGift. Han har tidligere beskæftiget sig med udvikling af salgsaktiviter og kunderelationer på tværs af flere markeder. Nyt job

    Jouni Salo

    Renewtech ApS

    Jakob Dirksen, SVP, Nordic Customer Delivery & Operations hos GlobalConnect, er pr. 1. maj 2026 forfremmet til EVP, Infrastructure Delivery & Operations. Han skal fremover især beskæftige sig med at lede Infrastructure Delivery & Operations, der har til opgave at drive og udvikle fibernetværket på tværs af virksomheden. Forfremmelse

    Jakob Dirksen

    GlobalConnect

    Infosuite A/S har pr. 1. marts 2026 ansat Henrik Sandmann som Chief Operating Officer (COO). Han skal især beskæftige sig med drift, produktudvikling og skalering, herunder også procesforbedringer og udnyttelse af AI og nye teknologier. Han kommer fra en stilling som Program Director hos ADMG ApS. Han er uddannet cand. scient i datalogi og har derudover en MBA indenfor strategi, ledelse og forretningsudvikling. Nyt job

    Henrik Sandmann

    Infosuite A/S

    Den danske eID-virksomhed Idura har pr. 1. april 2026 ansat Kari Lehtimäki som Country Manager. Han skal især beskæftige sig med at styrke kendskabet til Iduras løsninger i Finland samt fremme samarbejdet med økosystemet omkring det finske Trust Network. Han kommer fra en stilling som Salgschef hos Telia Finland. Han er uddannet uddannet civilingeniør (M.Sc. Tech.) og medbringer ledelse, markedsindsigt og praktisk erfaring. Han har tidligere beskæftiget sig med salg og forretningsudvikling inden for Telias trust services-forretning. Nyt job

    Kari Lehtimäki

    Den danske eID-virksomhed Idura