Sikkerhedsfolk frygter Conficker-ormens næste træk

Sikkerhedseksperterne har ingen anelse om, hvad der vil ske i næste uge, når den nyeste variant af Conficker, som er 2009's mest udbredte orm, begynder at kontakte de hackere, der står bag den.

Artikel top billede

Tegning: Lene Sekjær (Foto: Tegning: Lene Sekjær)

Computerworld News Service: "Det er umuligt at sige noget om hvad der sker med Conficker, før vi ser noget med et klart økonomisk motiv," erkender Joe Stewart, som er leder af malware-efterforskning hos SecureWorks og en fremtrædende botnet-ekspert.

Pc'er, der er inficerede med Conficker.c, som er den tredje generation af ormen, der gjorde sin entre sent sidste år, kommer fra 1. april til at benytte en ny kommunikationsmetode til at etablere forbindelse med de styrende servere, der administreres af de hackere, der udgav malwaren. Denne dato er hard-coded ind i ormen, som selv forespørger et antal større websites - heriblandt Yahoo - om, hvilken dato det er, forklarer Stewart.

Denne taktik er blot en ud af adskillige, der er designet til at gøre det svært for sikkerhedseksperter at regne ud, hvad Confickers formål er, og endnu vigtigere hvad ormen vil gøre.

"Vi har været nødt til at snyde den til at tro, at den både får angivet datoen til at være 1. april, og at den får denne datoangivelse fra det rigtige website," forklarer Stewart ud fra en beskrivelse af arbejdet med maskiner, der bevidst er blevet inficeret med Conficker.c.

"Indtil videre har vi ikke set et eneste bevis for, hvad ormen vil gøre 1. april," tilføjer Stewart, selvom det også kun er, hvad man kan forvente. "Det er ikke blevet 1. april endnu, så de har ikke lagt noget online, hvor det er muligt at finde det. Faktisk er det næsten lidt risikabelt for os at lede efter disse sites, da det kan afsløre, at vi har nogle bots i deres netværk."

Forsvarsorienteret orm

Vincent Weafer, som er vice president for Symantecs security response group, er enig med Stewart om, at det er umuligt at vide på forhånd, hvilket stunt hackerne bag Conficker vil lave i næste uge.

"Der er ikke nogen, der rigtigt har nogen anelse," erkender Weafer. "Der er ingen indikation om, hvad den vil gøre 1. april."

Weafer karakteriserer Conficker.c som en opdatering af ormen, der "pansrer og hærder de eksisterende inficeringer," og bemærker, at denne variant i modsætning til sine forgængere ikke kan sprede sig til andre pc'er. "Denne variant er meget forsvarsorienteret," fortæller Weafer, "for at gøre den mindre synlig og mere modstandsdygtig."

Ligesom Weafer ser Stewart Conficker.c som et træk fra ormens ophavsmand eller ophavsmænd for at konsolidere den eksisterende inficering. "Det store spørgsmål er, hvad endemålet er?" påpeger han. "Og er ormen nu blevet så stor, som de ønsker, den skal være?"

Han påpeger også, at Conficker.c er ret sofistikeret, og giver dermed Weafer ret i, at hackerne bag ormen forsøger at sætte både sikkerhedseksperter og antivirussoftware til vægs.

"Det er meget besynderligt," fortæller Stewart. "Disse hackere er mere tålmodige og mere metodiske end de fleste. De hæver standarden højt, i forhold til hvad der skal til for at finde ud af, hvad ormen gør, hvordan den blokeres og hvordan den fjernes."

"Dette er ikke datakriminalitet af hverdagstypen," fastslår han.

Conficker, som af nogle sikkerhedsfirmaer også kaldes Downadup, viste sig første gang sent sidste år og udnyttede oprindeligt et sikkerhedshul i Windows som Microsoft lukkede med en nødopdatering i oktober 2008. Tidligt i 2009 inficerede den anden variant af ormen, Conficker.b, millioner af pc'er på kun få dage.

Oversat af Thomas Bøndergaard

Annonceindlæg tema

AI i bevægelse - forretning, agenter og potentiale

I dette særtema om aspekter af AI ser vi på skiftet fra sprogmodeller til AI-agenter, og hvordan virksomheder kan navigere i spændet mellem teknologisk hastighed og behovet for menneskelig kontrol.

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Bliv IT-overvågningsspecialist i Forsvarsministeriets IT-organisation, Cyberdivisionen i Hvidovre

Københavnsområdet

AL Sydbank A/S (tidligere Arbejdernes Landsbank)

Tech Lead til Datacenter Operations

Sydjylland

Everllence

Software Engineer

Københavnsområdet

Navnenyt fra it-Danmark

Immeo har pr. 1. marts 2026 ansat Theo Lyngaa Hansen som Consultant. Han kommer fra en stilling som Data Manager hos IDA. Han er uddannet i Business Administration & Data Science. Nyt job
Pinksky ApS har pr. 1. maj 2026 ansat Jeppe Spanggaard, 29 år,  som Rådgivende konsulent, Partner. Han skal især beskæftige sig med Digitalisering med Microsoft-platformen. Han kommer fra en stilling som Microsoft 365 & SharePoint Specialist hos Evobis ApS. Nyt job

Jeppe Spanggaard

Pinksky ApS

Mohamed El Haddaoui, er pr. 7. april 2026 ansat hos Dafolo A/S som IT-systemudvikler. Han skal især beskæftige sig med udviklingsopgaver relateret til Brugerklubben SBSYS. Han er nyuddannet datamatiker og har erfaring med udvikling af REST API'er og integreret databaser. Nyt job

Mohamed El Haddaoui

Dafolo A/S

Renewtech ApS har pr. 15. marts 2026 ansat Jouni Salo som Account Manager for Sverige. Han skal især beskæftige sig med med at styrke Renewtechs nordiske tilstedeværelse med fokus primært på det svenske marked. Han kommer fra en stilling som Key Account Manager hos GoGift. Han har tidligere beskæftiget sig med udvikling af salgsaktiviter og kunderelationer på tværs af flere markeder. Nyt job

Jouni Salo

Renewtech ApS