20 års angreb på Windows: De første tumlende vira

Del 1: Gennem 20 år er verdens mest udbredte styresystem, Microsofts Windows, blevet bombet igennem af malware. De første angreb var simple, men skabte stor ravage.

Artikel top billede

(Foto: © Corbis. All Rights Reserved. / Deborah Feingold)

Computerworld News Service: Pc'er med styresystemet Windows har været under belejring i 20 år.
 
Da Windows var ung, tumlede virusserne fra system til system og af og til kunne det ske, at de slettede nogle filer, som næsten altid kunne reddes, eller viste mystisk indhold på skærmen som for eksempel tallet 1.
 
I dag sker der helt andre og mere alvorlige ting.
 
Malware på Windows kan i dag låse dine data og kræve løsepenge for at frigive dem igen, eller malwaren kan fjernstyre din pc til at deltage i angreb, grave i dine filer for at finde kodeord og kreditkortoplysninger eller ligefrem få centrifuger i atomanlæg til at snurre ude af kontrol.
 
I tidens løb har malwaren på Windows indirekte affødt adskillige sikkerhedssoftwarefirmaer med milliardomsætninger, inspireret til massevis af artikler, skabt arbejde til titusindvis af it-sikkerhedsspecialister og forårsaget hundredetusindevis af nedbrud.
 
De farlige programmer har gennem årene udviklet sig løbende, og både midlerne, metoderne og målene har forandret sig med tiden.
 
Som med enhver teknologi viser den innovative tænkning vejen frem.
 
Læs videre og se, hvordan opfindsomhed og innovation har forandret hacking af Windows fra en hobby til en industri med omsætning på milliarder af kroner. 
 
Det tidlige forbryderalbum
Nogle af de mest innovative og (stadigt) udbredte malware-teknikker opstod sammen med de allertidligste versioner af Windows, hvor årene, der ledte op til Windows 3.0, skabte et stærkt fundament for den fremtidige Windows-specifikke malware.
 
Tag for eksempel VirDem, der var den første virus, som inficerede en eksekverbar fil. 
 
Ralf Burger stod bag denne virus i Tyskland i 1986.
 
Det skete ved at placere et selv-replikerende program først i en .com-fil og flytte de oprindelige instruktioner bagest. 

Kan du huske Cascade og Ghostball? Her har du dem

Den blev hurtigt efterfulgt af Cascade, som fremkom i 1987 som den første virus, der skjulte sig selv ved hjælp af kryptering.
 
Krypteringsrutinen var dog den samme i alle inficerede filer, så virusskannerne havde let ved at finde den.
 
GhostBalls (hvis kode stolt erklærede "Product of Iceland / Copyright © 1989") kombinerede to inficeringsteknikker, hvilket gjorde den til den første virus af typen multipartite eller en såkaldt blended threat bestående af flere komponenter.
 
GhostBalls vedhæftede sig selv til .com-filer og spredte sig ved at kopiere sig selv til andre .com-filer.
 
Den undersøgte også, om der skulle være en diskette i A:-drevet, og hvis det var tilfældet, kopierede den en modificeret bootsektor-virus over på disketten.
 
I et forsøg på at overvinde Cascades medfødte defekt skabte Mark Washburn i 1990 virussen 1260, der var den første polymorfe virus. 
 
Ændrer sig ofte
Virusser af denne type ændrer sig, hver gang de bliver krypteret på ny - også ofte selve krypteringsrutinen - hvilket gør det væsentligt vanskeligere at opdage dem.
 
For to andre virusser fra 1990 var det ligeledes den foretrukne fremgangsmåde til at undgå opdagelse. De to virusser, Frodo og Whale, blev kendt som stealth-virusser, fordi de var meget påpasselige med at gemme sig.
 
Frodo fik Windows til at oplyse en forkert filstørrelse på de inficerede .com-filer, så de ikke fremstod som inficerede. Whale - der stadig er den hidtil tungeste virus på ni kilobyte - brugte både Frodos teknik til at skjule sin rigtige størrelse og 1260's trick til at forandre sig. Ingen af disse to programmer gjorde rigtigt nogen skade, men begge var formidable til at skjule sig.
 
Efter 20  års udvikling gør den rige fauna af malware på Windows stadig kraftigt brug af både inficerede eksekverbare filer samt multipartite-, polymorf- og stealth-teknikkerne.
 
Oversat af Thomas Bøndergaard

Læses lige nu

    Event: Computerworld Summit 2026 - København

    Digital transformation | København

    Styrk din digitale strategi med konkret brug af AI og ny teknologi. Mød 250 it-professionelle, få indsigter, løsninger og netværk på én dag. Computerworld Summit i København viser hvordan teknologi skaber forretningsværdi – her og nu.

    28 april 2026 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Sharp Consumer Electronics har pr. 1. april 2026 ansat Daniel Eriksson som salgsdirektør for de nordiske lande. Han skal især beskæftige sig med at accelerere virksomhedens vækst i Norden. Han kommer fra en stilling som nordisk salgsdirektør hos Hisense. Han har tidligere beskæftiget sig med detailhandel, kommerciel strategi og markedsudvidelser med bemærkelsesværdige resultater til følge. Nyt job

    Daniel Eriksson

    Sharp Consumer Electronics

    Norriq Danmark A/S har pr. 1. februar 2026 ansat Michael Benner som Senior Solution Architect. Han skal især beskæftige sig med Microsoft Fabric Accelerator Framework herunder videreudvikling af frameworket, kundeimplementeringer og pre-sales opgaver. Han kommer fra en stilling som løsningensarkitekt hos Columbus Data & AI. Han er uddannet Økonomistyring fra Aalborg Universitet. Han har tidligere beskæftiget sig med at være ansat i revisionsbranchen hos PwC Forensic og Deloitte Forensic. Nyt job

    Michael Benner

    Norriq Danmark A/S

    Jakob Dirksen, SVP, Nordic Customer Delivery & Operations hos GlobalConnect, er pr. 1. maj 2026 forfremmet til EVP, Infrastructure Delivery & Operations. Han skal fremover især beskæftige sig med at lede Infrastructure Delivery & Operations, der har til opgave at drive og udvikle fibernetværket på tværs af virksomheden. Forfremmelse

    Jakob Dirksen

    GlobalConnect

    Markus Dalsgaard Sisseck, Business Developer hos Martinsen Rådgivning & Revision, har pr. 21. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aalborg Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Markus Dalsgaard Sisseck

    Martinsen Rådgivning & Revision