DK-CERT: Downadups mål er stadig ukendt

Ormen Downadup har inficeret masser af computere, men endnu er formålet ukendt, skriver Shehzad Ahmad fra DK-CERT i denne måneds klumme om it-sikkerhed.

Artikel top billede

Den sidste måned har stået i Downadups tegn. For første gang i flere år har en orm inficeret millioner af pc'er på internettet.

Hvor effektiv ormen har været, er usikkert.

Antivirusfirmaet F-Secure har anslået, at godt ti millioner pc'er er ramt. Andre sætter tallet lavere.

Under alle omstændigheder er Downadup, som Microsoft kalder Conficker, særdeles effektiv.

Det skyldes, at den anvender flere metoder til både den første infektion og den efterfølgende hentning af kode.

Downadup spreder sig på tre måder. For det første udnytter ormen en sårbarhed i Windows' RPC-tjeneste (Remote Procedure Call). Microsoft udsendte en ekstraordinær rettelse i oktober (sikkerhedsbulletin MS08-067), der lukker sikkerhedshullet.

Infektionen sker ved, at ormen prøver at forbinde sig til RPC-tjenesten på den anden pc. Hvis det lykkes, kører der et program, som får pc'en til at forbinde sig til en port på den inficerende pc. Over denne forbindelse overføres ormeprogrammet til det nye offer.

Angriber over lokalnet

Infektion via MS08-067 er især effektiv til at ramme computere via internettet.

De to andre metoder er mere egnede til at inficere flere computere på et lokalnet, efter at en enkelt pc er blevet ramt.

Downadup forsøger at forbinde sig til andre pc'er på lokalnettet. Den henter en liste over brugernavne og afprøver dem derefter sammen med en liste over passwords.

Hvis det lykkes den at logge ind, kopierer den sig selv over på den anden pc.

Endelig kopierer den sig til drev, der er udstyret med et drev-bogstav. Her sørger den for også at placere en Autorun-fil.

Hvis drevet er et flytbart USB-drev, vil programmet automatisk blive kørt, når det sættes i en pc, hvor Autorun i Windows er slået til.

Kan hente software

Men hvad skal det hele til for? Foreløbig har ormen udelukkende set ud til at være interesseret i at sprede sig.
Den har imidlertid en indbygget funktion til at hente yderligere skadelige programmer.

Faktisk har den to.

Den ene funktion downloader programkode fra servere med domænenavne, som ormen konstruerer ud fra en algoritme.

Den anden funktion bygger på peer-to-peer-teknologi. Når en pc inficeres via MS08-067-sårbarheden, sørger Downadup for at lukke sikkerhedshullet.

På den måde sikrer den, at andre orme ikke overtager pc'en.

Men hullet lukkes ikke mere grundigt, end at ormen overvåger forsøg på at udnytte det.

Hvis den opdager, at en anden pc forsøger at inficere pc'en med Downadup på ny, opretter den forbindelse til pc'en. Herefter kan ormen hente skadelige programmer fra den.

Ifølge en analyse fra Symantec har Downadup en indbygget mekanisme til at sikre, at den kun henter software, som dens bagmænd har sagt god for.

Andre kan altså ikke udnytte den til at installere programmer på de pc'er, den har inficeret.

Tilpasser sig

En af årsagerne til Downadups store udbredelse er, at dens udviklere har gjort den fleksibel.

Angrebet på sårbarheden skal således laves lidt forskelligt alt efter Windows-version og -sprog.

Kina har været det land, der har været hårdest ramt.

Det kan hænge sammen med, at når ormen kører på en kinesisk pc, forsøger den ikke at regne ud, hvilket sprog den pc anvender, som den prøver at angribe.

I stedet antager den altid, at det er kinesisk. Den metode har åbenbart været effektiv.

En anden årsag kan være, at der er mange piratkopier i Kina, og dermed er det mere sandsynligt, at pc'erne ikke har slået automatiske opdateringer til.

Den første udgave af ormen indeholdt et tjek, der hindrede den i at inficere pc'er, der var sat op til at bruge ukrainsk tastatur. Så man kan gætte på, at bagmændene er fra Ukraine.

Dette tjek er dog fjernet i den nyeste version.

Hvad vil den?

Takket være en stor indsats fra sikkerhedsfirmaer og andre forskere ved vi i dag rigtig meget om, hvordan Downadup/Conficker virker.

Men vi ved stadig ikke, hvorfor den er udviklet.

Måske vil bagmændene udsende programkode, der gør hver inficeret pc til del i et botnet, som de kan fjernstyre.

Måske vil de skræmme ofrene med oplysninger om, at deres pc er inficeret - og med et tilhørende tilbud om at købe et antivirusprogram til at fjerne infektionen med.

Ifølge Symantec ligner koden noget, man tidligere har set fra firmaer, som laver den slags falske sikkerhedsprogrammer.

DK-CERT (www.cert.dk) er det danske Computer Emergency Response Team.

I samarbejde med tilsvarende CERT'er over hele verden indsamler DK-CERT information om internetsikkerhed. DK-CERT udsender advarsler og tager imod anmeldelser af sikkerhedsrelaterede hændelser på internettet.

DK-CERT's leder, Shehzad Ahmad, opdaterer den sidste fredag i hver måned Computerworlds læsere med de seneste tendenser inden for it-sikkerhed.

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Sikkerhed | København

    Strategisk It-sikkerhedsdag 2026 - København

    Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem to spor og styrk både indsigt og netværk. Deltag i København 20. januar.

    Andre events | København

    Executive Conversations: Fra hype til afkast – her er vinderne af AI-ræset

    Få et klart overblik over AI’s reelle effekt i danske virksomheder. Arrangementet giver unge talenter og ambitiøse medarbejdere viden, der løfter karrieren, skærper beslutninger og gør dig klar til at præge den digitale udvikling. Læs mere og...

    Sikkerhed | Aarhus C

    Strategisk It-sikkerhedsdag 2026 - Aarhus

    Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem tre spor og styrk både indsigt og netværk. Deltag i Aarhus 22. januar.

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Industriens Pension har pr. 3. november 2025 ansat Morten Plannthin Lund, 55 år,  som it-driftschef. Han skal især beskæftige sig med it-drift, it-support og samarbejde med outsourcingleverandører. Han kommer fra en stilling som Head of Nordic Operations Center hos Nexi Group. Han er uddannet HD, Business Management på Copenhagen Business School. Han har tidligere beskæftiget sig med kritisk it-infrastruktur og strategiske it-projekter. Nyt job

    Morten Plannthin Lund

    Industriens Pension

    Norriq Danmark A/S har pr. 1. september 2025 ansat Katrine Køpke Rasmussen som Consultant. Hun skal især beskæftige sig med sikre vækst i NORRIQS kunders forretninger gennem hendes skarpe rapporteringer. Nyt job

    Katrine Køpke Rasmussen

    Norriq Danmark A/S

    IT Confidence A/S har pr. 1. oktober 2025 ansat Johan Léfelius som it-konsulent. Han skal især beskæftige sig med med support, drift og vedligeholdelse af kunders it-miljøer samt udvikling af sikre og stabile løsninger. Han kommer fra en stilling som kundeservicemedarbejder hos Telia Company Danmark A/S. Han er uddannet (under uddannelse) som datatekniker med speciale i infrastruktur. Han har tidligere beskæftiget sig med kundeservice, salg og teknisk support. Nyt job

    Johan Léfelius

    IT Confidence A/S

    Netip A/S har pr. 1. november 2025 ansat Kristian Kveiborg Yde som BI-konsulent ved netIP's kontor i Thisted. Han er uddannet med en Cand.merc. i økonomistyring. Nyt job