Sikkerhedsfolk advarer om kommercielt DDoS-botnet

Sikkerhedsfirmaet Damballa advarer om et stort og hurtigt voksende botnet, der er skabt specifikt til at levere distributed denial of service-angreb (DDoS) for enhver, der er villig til at betale for det.

Artikel top billede

Computerworld News Service: Botnettet IMDDOS drives fra Kina og er dagligt i de seneste måneder vokset med omkring 10.000 inficerede maskiner. Det er således på nuværende tidspunkt et af de største aktive botnet, siger sikkerhedsfirmaet Damballa.

Gunter Ollman, der er vice president for analyse hos Damballa, fortæller, at det væsentlige ved IMDDOS er dets åbenlyst kommercielle natur. Botnettets bagmænd har oprettet et offentligt website, som vordende angribere kan bruge til at abonnere på DDoS-tjenesten og til at lancere angreb fra.

Sitet tilbyder forskellige abonnementsplaner og valgmuligheder for angreb samt råd om, hvordan tjenesten kan anvendes til at lancere effektive DDoS-angreb. Det oplyser endda kunderne om kontaktinformationer til support og kundeservice.

Enhver, der kan læse kinesisk, kan abonnere på tjenesten og bruge den til at starte DDoS-angreb mod mål efter eget valg hvor som helst på kloden og stort set uden indsats, advarer Ollman.

Forskellige abonnementstyper

Betalende abonnenter får et unikt brugernavn og en applikation til sikker adgang, som de skal downloade til deres lokale computer. Brugere, der vil lancere et angreb, skal anvende denne applikation til at logge ind i et sikret område på websitet, hvor de kan angive de værter og servere, som de ønsker at angribe.

Command and control-serveren bag botnettet modtager herefter denne liste over mål og sender instrukser til de inficerede maskiner, også kaldet botnet-agenter, om at påbegynde DDoS-angreb mod målene.

"Afhængig af ens abonnement vil man have et bestemt antal botnet-agenter til rådighed," som man kan bruge i et angreb, forklarer han.

Langt størstedelen af de inficerede maskiner, der er del af IMDDOS-botnettet er placeret i Kina, men et ikke ubetydelig antal inficerede maskiner i USA er også del af dette botnet, fortæller Ollman. Myndighederne i USA er blevet gjort opmærksomme på problemet, tilføjer han.

Oversat af Thomas Bøndergaard

Navnenyt fra it-Danmark

Idura har pr. 5. januar 2026 ansat Arjuna Enait, 34 år,  som software engineer. Han skal især beskæftige sig med videreudvikling af Verify-systemet samt arbejde på implementeringen af CIBA i Norsk BankID. Han kommer fra en stilling som software engineer hos Lasso X. Han er uddannet civilingeniør med speciale i geoteknik. Han har tidligere beskæftiget sig med at bygge microservices til dataindsamling og -processering, samt opdatere legacy-systemer. Nyt job

Arjuna Enait

Idura

Renewtech ApS har pr. 1. februar 2026 ansat Thomas Bjørn Nielsen som E-Commerce Manager. Han skal især beskæftige sig med at optimere og vækste virksomhedens digitale platforme yderligere. Han kommer fra en stilling som Operations Project Manager hos Tiger Media. Han er uddannet fra Aalborg Universitet og har en MSc. i International Virksomhedsøkonomi. Nyt job

Thomas Bjørn Nielsen

Renewtech ApS

netIP har pr. 20. januar 2026 ansat Mikkel Lykke Petersen som Datateknikerelev ved netIP Thisted/Aalborg. Han er uddannet håndværker og har arbejdet som både montør, mekaniker, tømrer og tagdækker. Nyt job
Mikkel Hjortlund-Fernández, Service Manager hos Terma Group, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest. Foto: Per Bille. Færdiggjort uddannelse