20 års angreb på Windows: De første tumlende vira

Del 1: Gennem 20 år er verdens mest udbredte styresystem, Microsofts Windows, blevet bombet igennem af malware. De første angreb var simple, men skabte stor ravage.

Artikel top billede

(Foto: © Corbis. All Rights Reserved. / Deborah Feingold)

Computerworld News Service: Pc'er med styresystemet Windows har været under belejring i 20 år.
 
Da Windows var ung, tumlede virusserne fra system til system og af og til kunne det ske, at de slettede nogle filer, som næsten altid kunne reddes, eller viste mystisk indhold på skærmen som for eksempel tallet 1.
 
I dag sker der helt andre og mere alvorlige ting.
 
Malware på Windows kan i dag låse dine data og kræve løsepenge for at frigive dem igen, eller malwaren kan fjernstyre din pc til at deltage i angreb, grave i dine filer for at finde kodeord og kreditkortoplysninger eller ligefrem få centrifuger i atomanlæg til at snurre ude af kontrol.
 
I tidens løb har malwaren på Windows indirekte affødt adskillige sikkerhedssoftwarefirmaer med milliardomsætninger, inspireret til massevis af artikler, skabt arbejde til titusindvis af it-sikkerhedsspecialister og forårsaget hundredetusindevis af nedbrud.
 
De farlige programmer har gennem årene udviklet sig løbende, og både midlerne, metoderne og målene har forandret sig med tiden.
 
Som med enhver teknologi viser den innovative tænkning vejen frem.
 
Læs videre og se, hvordan opfindsomhed og innovation har forandret hacking af Windows fra en hobby til en industri med omsætning på milliarder af kroner. 
 
Det tidlige forbryderalbum
Nogle af de mest innovative og (stadigt) udbredte malware-teknikker opstod sammen med de allertidligste versioner af Windows, hvor årene, der ledte op til Windows 3.0, skabte et stærkt fundament for den fremtidige Windows-specifikke malware.
 
Tag for eksempel VirDem, der var den første virus, som inficerede en eksekverbar fil. 
 
Ralf Burger stod bag denne virus i Tyskland i 1986.
 
Det skete ved at placere et selv-replikerende program først i en .com-fil og flytte de oprindelige instruktioner bagest. 

Kan du huske Cascade og Ghostball? Her har du dem

Den blev hurtigt efterfulgt af Cascade, som fremkom i 1987 som den første virus, der skjulte sig selv ved hjælp af kryptering.
 
Krypteringsrutinen var dog den samme i alle inficerede filer, så virusskannerne havde let ved at finde den.
 
GhostBalls (hvis kode stolt erklærede "Product of Iceland / Copyright © 1989") kombinerede to inficeringsteknikker, hvilket gjorde den til den første virus af typen multipartite eller en såkaldt blended threat bestående af flere komponenter.
 
GhostBalls vedhæftede sig selv til .com-filer og spredte sig ved at kopiere sig selv til andre .com-filer.
 
Den undersøgte også, om der skulle være en diskette i A:-drevet, og hvis det var tilfældet, kopierede den en modificeret bootsektor-virus over på disketten.
 
I et forsøg på at overvinde Cascades medfødte defekt skabte Mark Washburn i 1990 virussen 1260, der var den første polymorfe virus. 
 
Ændrer sig ofte
Virusser af denne type ændrer sig, hver gang de bliver krypteret på ny - også ofte selve krypteringsrutinen - hvilket gør det væsentligt vanskeligere at opdage dem.
 
For to andre virusser fra 1990 var det ligeledes den foretrukne fremgangsmåde til at undgå opdagelse. De to virusser, Frodo og Whale, blev kendt som stealth-virusser, fordi de var meget påpasselige med at gemme sig.
 
Frodo fik Windows til at oplyse en forkert filstørrelse på de inficerede .com-filer, så de ikke fremstod som inficerede. Whale - der stadig er den hidtil tungeste virus på ni kilobyte - brugte både Frodos teknik til at skjule sin rigtige størrelse og 1260's trick til at forandre sig. Ingen af disse to programmer gjorde rigtigt nogen skade, men begge var formidable til at skjule sig.
 
Efter 20  års udvikling gør den rige fauna af malware på Windows stadig kraftigt brug af både inficerede eksekverbare filer samt multipartite-, polymorf- og stealth-teknikkerne.
 
Oversat af Thomas Bøndergaard

Læses lige nu

    Netcompany A/S

    Network Engineer

    Københavnsområdet

    Politiets Efterretningstjeneste

    IT Sikkerhedsarkitekt i PET

    Københavnsområdet

    Djurslands Bank

    IT-udvikler

    Midtjylland

    Navnenyt fra it-Danmark

    Comsystem A/S har pr. 15. april 2026 ansat Iver Jakobsen som Technical Key Account Manager. Han skal især beskæftige sig med teknisk løsningssalg. Iver Jakobsen har 25 års erfaring fra TelCo-branchen. Han kommer fra en stilling som Key Account Manager hos E.ON Drive ApS. Han har tidligere beskæftiget sig med rådgivning og løsningssalg. Nyt job

    Iver Jakobsen

    Comsystem A/S

    Pentos har pr. 2. juni 2025 ansat Jonas Kyhnau som Seniorkonsulent. Han skal især beskæftige sig med at rådgive virksomheder om HR digitalisering og implementering af SAP SuccessFactors og SmartRecruiters. Han kommer fra en stilling som Seniorkonsulent og PMO lead hos Gavdi. Han er uddannet Cand.merc Human Resource Management fra Copenhagen Business School. Han har tidligere beskæftiget sig med med Onboarding, Employee Central (Core HR). Nyt job

    Jonas Kyhnau

    Pentos

    Immeo har pr. 1. marts 2026 ansat Theo Lyngaa Hansen som Consultant. Han kommer fra en stilling som Data Manager hos IDA. Han er uddannet i Business Administration & Data Science. Nyt job
    IFS Danmark A/S har pr. 1. april 2026 ansat Sarah Warm som Account Executive, Energy & Utilities. Hun skal især beskæftige sig med salg af IFS' løsninger til nye kunder inden for energibranchen. Hun kommer fra en stilling som Account Executive hos Synergy Investment Group i Holland. Hun er uddannet BSc Economics and Business Economics, Neuroscience & MSc Business Administration Digital Business. Hun har tidligere beskæftiget sig med Solution Sales & Cybersecurity. Nyt job

    Sarah Warm

    IFS Danmark A/S