Sikkerhedsfolk frygter Conficker-ormens næste træk

Sikkerhedseksperterne har ingen anelse om, hvad der vil ske i næste uge, når den nyeste variant af Conficker, som er 2009's mest udbredte orm, begynder at kontakte de hackere, der står bag den.

Artikel top billede

Tegning: Lene Sekjær (Foto: Tegning: Lene Sekjær)

Computerworld News Service: "Det er umuligt at sige noget om hvad der sker med Conficker, før vi ser noget med et klart økonomisk motiv," erkender Joe Stewart, som er leder af malware-efterforskning hos SecureWorks og en fremtrædende botnet-ekspert.

Pc'er, der er inficerede med Conficker.c, som er den tredje generation af ormen, der gjorde sin entre sent sidste år, kommer fra 1. april til at benytte en ny kommunikationsmetode til at etablere forbindelse med de styrende servere, der administreres af de hackere, der udgav malwaren. Denne dato er hard-coded ind i ormen, som selv forespørger et antal større websites - heriblandt Yahoo - om, hvilken dato det er, forklarer Stewart.

Denne taktik er blot en ud af adskillige, der er designet til at gøre det svært for sikkerhedseksperter at regne ud, hvad Confickers formål er, og endnu vigtigere hvad ormen vil gøre.

"Vi har været nødt til at snyde den til at tro, at den både får angivet datoen til at være 1. april, og at den får denne datoangivelse fra det rigtige website," forklarer Stewart ud fra en beskrivelse af arbejdet med maskiner, der bevidst er blevet inficeret med Conficker.c.

"Indtil videre har vi ikke set et eneste bevis for, hvad ormen vil gøre 1. april," tilføjer Stewart, selvom det også kun er, hvad man kan forvente. "Det er ikke blevet 1. april endnu, så de har ikke lagt noget online, hvor det er muligt at finde det. Faktisk er det næsten lidt risikabelt for os at lede efter disse sites, da det kan afsløre, at vi har nogle bots i deres netværk."

Forsvarsorienteret orm

Vincent Weafer, som er vice president for Symantecs security response group, er enig med Stewart om, at det er umuligt at vide på forhånd, hvilket stunt hackerne bag Conficker vil lave i næste uge.

"Der er ikke nogen, der rigtigt har nogen anelse," erkender Weafer. "Der er ingen indikation om, hvad den vil gøre 1. april."

Weafer karakteriserer Conficker.c som en opdatering af ormen, der "pansrer og hærder de eksisterende inficeringer," og bemærker, at denne variant i modsætning til sine forgængere ikke kan sprede sig til andre pc'er. "Denne variant er meget forsvarsorienteret," fortæller Weafer, "for at gøre den mindre synlig og mere modstandsdygtig."

Ligesom Weafer ser Stewart Conficker.c som et træk fra ormens ophavsmand eller ophavsmænd for at konsolidere den eksisterende inficering. "Det store spørgsmål er, hvad endemålet er?" påpeger han. "Og er ormen nu blevet så stor, som de ønsker, den skal være?"

Han påpeger også, at Conficker.c er ret sofistikeret, og giver dermed Weafer ret i, at hackerne bag ormen forsøger at sætte både sikkerhedseksperter og antivirussoftware til vægs.

"Det er meget besynderligt," fortæller Stewart. "Disse hackere er mere tålmodige og mere metodiske end de fleste. De hæver standarden højt, i forhold til hvad der skal til for at finde ud af, hvad ormen gør, hvordan den blokeres og hvordan den fjernes."

"Dette er ikke datakriminalitet af hverdagstypen," fastslår han.

Conficker, som af nogle sikkerhedsfirmaer også kaldes Downadup, viste sig første gang sent sidste år og udnyttede oprindeligt et sikkerhedshul i Windows som Microsoft lukkede med en nødopdatering i oktober 2008. Tidligt i 2009 inficerede den anden variant af ormen, Conficker.b, millioner af pc'er på kun få dage.

Oversat af Thomas Bøndergaard

Læses lige nu

    Event: Platform X 2026: Forretning, teknologi og transformation

    It-løsninger | København V

    Mød verdens stærkeste og mest effektive platforme der driver den digitale transformation samlet i København - og dyk ned i den nyeste teknologi.

    27 maj 2026 | Gratis deltagelse

    Digitaliseringsstyrelsen

    Systemforvalter til borger.dk

    Københavnsområdet

    Netcompany A/S

    Data Management Consultant

    Københavnsområdet

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Cyberdivisionen søger en incident og problem manager til DeMars (SAP) i Hvidovre

    Københavnsområdet

    Netcompany A/S

    Test Consultant

    Midtjylland

    Navnenyt fra it-Danmark

    Renewtech ApS har pr. 1. februar 2026 ansat Mads Linné Kaasgaard, 31 år,  som Marketing Specialist. Han skal især beskæftige sig med med at løfte Renewtechs brand og kommunikation yderligere ud globalt. Han kommer fra en stilling som Marketing Manager hos Induflex A/S. Han er uddannet fra Aalborg Universitet og har en Cand. Merc. i Sprog & International Virksomhedskommunikation. Nyt job

    Mads Linné Kaasgaard

    Renewtech ApS

    Khaled Zamzam, er pr. 1. marts 2026 ansat hos Immeo som Consultant. Han er nyuddannet i Informationsteknologi fra DTU. Nyt job
    Mikkel Hjortlund-Fernández, Service Manager hos Terma Group, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest. Foto: Per Bille. Færdiggjort uddannelse
    Renewtech ApS har pr. 1. februar 2026 ansat Thomas Bjørn Nielsen som E-Commerce Manager. Han skal især beskæftige sig med at optimere og vækste virksomhedens digitale platforme yderligere. Han kommer fra en stilling som Operations Project Manager hos Tiger Media. Han er uddannet fra Aalborg Universitet og har en MSc. i International Virksomhedsøkonomi. Nyt job

    Thomas Bjørn Nielsen

    Renewtech ApS