Sådan arbejder den digitale underverden

Her kan du se, hvordan en it-kriminel inficerer din maskine og stjæler dine bankoplysninger med et af de mest populære hacker-værktøjer. Kom med en tur ind i den kriminelle underverden.

Artikel top billede

Illu: Kaspersky Lab

Der bliver talt og skrevet meget om manglende sikkerhed, digitale tyverier og store pengesummer blandt it-kriminelle.

Her kan du få et direkte indblik i, hvor effektive værktøjer de it-kriminelle har adgang til for nogle ganske få tusinde kroner.

Illegale programmer, der mere minder om professionelle administrationsværktøjer i en it-afdeling end suspekte applikationer, der bruges til at sprede trojanere.

Her kan du følge processen omkring, hvordan en it-kriminel begår sin digitale indbrud ved hjælp af ulovlige værktøjer, der handles via obskure sider på nettet.

Det er ikke en brugsvejledning i digitale indbrud, men en konkret illustration af, hvordan hverdagen ser ud i it'ens underverden.

400

De illegale værktøjer, der kan bruges til at kontrollerer en trojaner-hær, minder til forveksling om et ganske almindeligt administrationsværktøj.

Topprofessionelt administrationsværktøj

Det handler om et såkaldt exploit kit eller et hacker-værktøj (vi har valgt at sløre programmets navn på illustrationerne), hvis formål er at placere en trojaner på en maskine, der ikke er opdateret med de nyeste patches. En trojaner, der skal holde øje med dine data som eksempelvis kreditkortinformationer og sende dem videre til en it-kriminel.

Der angribes således via tredjepartsprogrammer, der ikke er opdateret til de nyeste versioner.

"Jeg kender udmærket det omtalte exploit kit, der bare er et blandt cirka 20 lignende og unikke værktøjer blandt it-kriminelle. Herudover er der en stribe afarter og kopier af de ulovlige værktøjer," fortæller Dennis Rand, der er sikkerhedsekspert i firmaet CSIS.

400

Under de forskellige operativsystemer får man en liste over hvilke sårbarheder, der ikke er lukkede og således kan angribes, her eksempelvis en PDF-svaghed. Listen opdateres af den kriminelle udbyder via en abonnementsordning.

Værktøjet fungerer ved, at en it-kriminel køber applikationen fra en illegal leverandør og installerer den på en server - fuldstændig som et traditionelt program.

Programmet indeholder en lang liste over sårbarheder, der kan udnyttes, når en bruger besøger en webside, der er inficeret med kode, som er skabt med dette exploit kit.

"Hvis det eksempelvis var Computerworlds side, der var blevet kompromitteret, ville der være indlejret et script på siden, som bliver afviklet, når en bruger er på siden. Hvis brugerens maskine ikke er opdateret og derved sårbar, lægger scriptet en trojaner på computeren," fortæller Dennis Rand.

Denne trojaner kan så bruges til at sende data fra den inficerede computer til en it-kriminel.

400

Via en grafisk oversigt kan de kriminelle se, hvor deres ofre er lokaliseret eller sætte landebestemte angreb ind.

Professionelle funktioner

Det er ikke nødvendigt at tage et lån i huset for at komme i gang med den illegale forretning.

"Det koster 1.000 dollar for et års brug af dette exploit kit inklusiv opdateringer med nye sårbarheder, så programmet hele tiden kan anvendes til de nyeste angrebsmetoder," fortæller Dennis Rand.

Dette exploit pack har masser af faciliteter, der gør dagligdagen nemmere for de it-kriminelle.

"Der eksempelvis statistik-moduler, der kan fortælle, hvor succesfuld den kriminelle er eller hvilke lande, der er nemmest at nå," fortæller Dennis Rand.

400

Der mangler heller ikke et statistikværktøj, som kan fortælle, hvor der er størst succes med angrebene.

Hvis den kriminelle har bange anelser, eller er ved at blive pågrebet i sine gerninger, har programmet desuden panikknapper, der kan slette alle beviser.

400

Hvis jorden begynder at brænde under den kriminelle, er programmet forsynet med et panikpanel, der kan slette alle spor.

Hurtigt ud i dropzonen

Det næste trin i processen er, at de kriminelle skal hive data ud af de inficerede maskiner.

400

Når en maskine er blevet inficeret, sendes de data som trojaneren har indsamlet til en såkaldt dropzone, hvor den kriminelle får oplysninger om land, bot-version eller hvor trojaneren er placeret på maskinen.

Trojaneren sender disse data i såkaldte dropzoner, hvor man i logfilerne kan finde informationer om eksempelvis kreditkortnumre.

400

I disse logfiler kan der være informationer om kreditkortnummer, bankkonti eller passwords til konti.

"Så er ringen sluttet, og informationerne tabt for brugeren," siger Dennis Rand.

"Dette viser vigtigheden af, at man skal opdatere sine maskines tredjepartsprogrammer," siger han.

Grafiske illustrationer: Kaspersky Lab.

Læses lige nu

    Event: Årets CISO 2026

    Sikkerhed | København

    Vi glæder os til at løfte sløret for flere detaljer til denne konference. I mellemtiden kan du tilmelde dig og dermed have tidspunktet reserveret i din kalender.

    22. oktober 2026 | Gratis deltagelse

    Netcompany A/S

    Network Engineer

    Københavnsområdet

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Test Manager – Data Quality & Engineering (Digitalt Fundament)

    Københavnsområdet

    Capgemini Danmark A/S

    Java Engineer

    Københavnsområdet

    SOS International

    Azure System Specialist – Team Lead

    Københavnsområdet

    Navnenyt fra it-Danmark

    Renewtech ApS har pr. 1. februar 2026 ansat Mads Linné Kaasgaard, 31 år,  som Marketing Specialist. Han skal især beskæftige sig med med at løfte Renewtechs brand og kommunikation yderligere ud globalt. Han kommer fra en stilling som Marketing Manager hos Induflex A/S. Han er uddannet fra Aalborg Universitet og har en Cand. Merc. i Sprog & International Virksomhedskommunikation. Nyt job

    Mads Linné Kaasgaard

    Renewtech ApS

    Marie Søndergaard, Acting Chief Product Owner hos Energinet, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Marie Søndergaard

    Energinet

    Thomas Nakai, Product Owner hos Carlsberg, har pr. 27. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Thomas Nakai

    Carlsberg

    Markus Dalsgaard Sisseck, Business Developer hos Martinsen Rådgivning & Revision, har pr. 21. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aalborg Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Markus Dalsgaard Sisseck

    Martinsen Rådgivning & Revision