Flere virus-udviklere udnytter kritisk Windows-sårbarhed

Stuxnet har allerede fået følgeskab af anden malware, der udnyttter shortcut-sårbarhden.

Artikel top billede

Sidste uge Computerworld om sikkerhedseksperter, der advarede om at den kritiske Windows-sårbarhed, som udnyttes af Stuxnet-ormen, snart vil blive udnyttet af andre virus-udviklere.

Simpel smittemetode

I dag er der allerede to nye vira, der udnytter muligheden for at sprede sig ved hjælp af måden Windows behandler link-filer, som er shortcuts til filer. Sårbarheden betyder, at virussen spreder sig, hvis blot en bruger sætter en inficeret memorysticks i en pc og kigger på indholdet. Brugeren behøver ikke at klikke på nogle filer på memorysticken.

Det er sikkerhedsfirmaet Eset, der i torsdags rapporterede om to nye familier af malware, som udnytter sårbarheden.

Sårbarheden blev først udnyttet af Stuxnet-ormen, der målrettet går efter Siemens SCADA-system Simatic, hvor ormen stjæler SCADA (supervisory control and data acquisition) projektfiler.

Nu med keylogger

Den nye malware er "meget mindre sofistikeret" end Stuxnet. og "det tyder på, at det er "bottom feeders", der udnytter teknikker udviklet af andre," skriver Eset-analytikeren Pierre-Marc Bureau på sin blog.

Den ene af de nye malware kalder Eset for Win32/TrojanDownloader.Chymine.A. Den installerer en keylogger, der kan opsamle tastetryk fra pc'ens keyboard. Keyloggers anvendes af hackere til at stjæle passwords og andre informationer, som brugeren taster ind på sin pc.
Eset har identificeret keyloggeren som Win32/Spy.Agent.NSO trojan.

Den anden malware, som spredes via sårbarheden, er en kendt trussel ved navn Win32/Autorun.VB.RP. Den kan anvendes til at downloade og installere yderligere malware på den inficerede pc.

Forventer tusinde af malware-varianter

Efterhånden som nye varianter af angreb dukker op, stiger presset på Microsoft for at få patchet den underliggende sårbarhed.
Microsoft's næste planlagte udsendelse af sikkerhedspatches er tirsdag 10. august, men hvis nok brugere inficeres, kan Miocrosoft blive tvunget til at udsende en haste-opdatering.

I et interview med IDG News Service siger Randy Abrams, Eset's director of technical education:
"Det er sandsynligt, at det vil blive en af de mest udbredte angrebsmåder. Jeg forventer, at vi vil se hundrede, hvis ikke tusinder af malware, der anvender link-sårbarheden."

Læses lige nu

    Navnenyt fra it-Danmark

    Jakob Dirksen, SVP, Nordic Customer Delivery & Operations hos GlobalConnect, er pr. 1. maj 2026 forfremmet til EVP, Infrastructure Delivery & Operations. Han skal fremover især beskæftige sig med at lede Infrastructure Delivery & Operations, der har til opgave at drive og udvikle fibernetværket på tværs af virksomheden. Forfremmelse

    Jakob Dirksen

    GlobalConnect

    Renewtech ApS har pr. 1. april 2026 ansat Boris Sudar som Senior IT Specialist. Han skal især beskæftige sig med at sikre, at Renewtech cloudbaseret infrastruktur fortsætter på sit højeste niveau, mens han også skal drive system udvikling. Han kommer fra en stilling som Senior IT Specialist hos Eurowind Energy. Han har tidligere beskæftiget sig med Microsoft 365, Intune og sikker endepunktsstyring for hybrid og cloudbaseret infrastrukturer. Nyt job

    Boris Sudar

    Renewtech ApS

    Renewtech ApS har pr. 1. marts 2026 ansat Emil Holme Fisker som Customer Service Specialist. Han skal især beskæftige sig med at levere høj kvalitets kundeservice og hjælpe Renewtechs kunder med at få de rette løsninger til deres behov. Han kommer fra en stilling som Key Account Manager hos Camro A/S. Han er uddannet som salgselev hos Camro A/S. Han har tidligere beskæftiget sig med at udvikle gode kunderelationer, opsøgende salg og udvikling af salgsaktiviteter. Nyt job

    Emil Holme Fisker

    Renewtech ApS

    Netip A/S har pr. 1. februar 2026 ansat Henrik Mejnhardt Nielsen som ny kollega til Product Sales Teamet i Herlev. Han kommer fra en stilling som Business Development Manager hos Arrow. Nyt job