20 års angreb på Windows: Windows slår revner

Del 5: Hackerne begyndte i 2001 at gå målrettet efter sikkerhedshullerne i Windows. Følg med i Computerworlds gennemgang af malwaren som angrebsvåben mod Windows.

Artikel top billede

Læs også:

Del 1: De første tumlende angrebsbølger.

Del 2: De frygtede macro-vira.

Del 3: Meddelelserne angriber.

Del 4 Botnettets begyndelse.

I 2001 spredte størstedelen af malwaren sig ved at sende inficerede filer over internettet eller ved at droppe inficerede filer på netværksdrev.

Det år udvidede malware-forfatterne deres horisont ved at gå målrettet efter sikkerhedshuller i Windows.

De blev også væsentligt mere sofistikerede.

Nu handlede det for visse programmører ikke længere om at ødelægge data eller lave løjer, men i stedet om at bruge deres anselige talenter til at tjene penge.

CodeRed inficerede over 300.000 Windows-servere ved at bruge en buffer overflow til at tage kontrol over IIS og derefter nedlægge websites på de inficerede servere.

Maskiner inficeret med CodeRed udsendte buffer overflow-pakker til tilfældige maskiner på internettet med den såkaldte heap spraying-teknik.

Microsoft lukkede hullet en måned før CodeRed blev lanceret, men administratorerne var ikke hurtige nok til at udrulle opdateringerne.

CodeRed II

En komplet omskrivning af angrebskoden resulterede i CodeRed II, som ikke alene anvendte heap spraying men også angreb lokale maskiner.

Nimba løber dog med guldet.

Denne virus bruger fem forskellige angrebsvektorer og må således siges at være en blended threat af første klasse:

Den inficerede ved hjælp af filer vedhæftet e-mails.

Den inficerede ubeskyttede netværksdrev.

Den forsøgte at nedlægge websites. Den gik efter servere på samme måde som CodeRed, ligesom den kunne udnytte bagdøre efterladt af CodeRed.

SQL Slammer rikochetterede sin vej gennem internettet i 2003, da den inficerede 75.000 maskiner på de første 10 minutter og slog store dele af internettet ud.

Ormen udnyttede et sikkerhedshul i SQL Server og SQL Desktop Engine, som ellers var blevet lukket seks måneder tidligere.

Den kopierede aldrig sig selv ned på harddisken, men foretrak i stedet at blive i hukommelsen. Det betød også, at man blot skulle genstarte den inficerede maskine for at rense den for inficeringen.

Blaster/LovSan

Ligesom SQL Slammer drønede Blaster (også kaldet Lovsan) gennem internettet i høj fart ved at skanne maskiner med internetforbindelse og sende sig selv videre.

Ligesom Slammer anvendte Blaster en exploit, der allerede var blevet rettet.

Men til forskel fra Slammer, angreb Blaster computere med Windows XP og Windows 2000. Dens last forsøgte at nedlægge Microsofts website Windowsupdate.com med et DDoS-angreb.

Læs også:

Del 1: De første tumlende angrebsbølger.

Del 2: De frygtede macro-vira.

Del 3: Meddelelserne angriber.

Del 4 Botnettets begyndelse.

Oversat af Thomas Bøndergaard

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Sikkerhed | Aarhus C

    Executive roundtable: Cyberrobusthed i praksis

    Cyberangreb rammer driften. NIS2 og DORA kræver dokumenteret gendannelse under pres. Få konkret metode til at teste, måle og bevise robusthed på tværs af cloud, SaaS og leverandører. Deltag i lukket roundtable med Commvault og Hitachi.

    Digital transformation | København Ø

    Sådan etablerer du digital suverænitet

    Digital suverænitet afgør kontrol over data, systemer og afhængigheder i Danmark. Computerworld samler Dansk Erhverv og IBM-eksperter om konkrete arkitekturvalg, governance og platforme, der sikrer reel kontrol. Få overblik og handlekraft.

    Sikkerhed | Online

    Cyber Briefing: AI kan udnytte dine VPN‑svagheder og lække dine data på sekunder

    AI-agenter arbejder konstant og i maskinhastighed. Klassiske VPN-modeller mister overblik, kontrol og sporbarhed. Hør hvordan adgang, handlinger og automatisering sikres i en AI-drevet virkelighed. Tilmeld dig nu

    Se alle vores events inden for it

    NOVAX A/S

    QA Consultant

    Midtjylland

    Capgemini Danmark A/S

    Java Engineer

    Københavnsområdet

    AP Pension

    Løsningsarkitekt

    Københavnsområdet

    SOS International

    Azure System Specialist – Team Lead

    Københavnsområdet

    Navnenyt fra it-Danmark

    Mark Michaelsen, teknisk systemejer og projektleder hos Aarhus Kommune, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Mark Michaelsen

    Aarhus Kommune

    Renewtech ApS har pr. 1. februar 2026 ansat Mads Linné Kaasgaard, 31 år,  som Marketing Specialist. Han skal især beskæftige sig med med at løfte Renewtechs brand og kommunikation yderligere ud globalt. Han kommer fra en stilling som Marketing Manager hos Induflex A/S. Han er uddannet fra Aalborg Universitet og har en Cand. Merc. i Sprog & International Virksomhedskommunikation. Nyt job

    Mads Linné Kaasgaard

    Renewtech ApS

    netIP har pr. 20. januar 2026 ansat Darnell Olsen som Datateknikerelev ved netIP's kontor i Herning. Han har tidligere beskæftiget sig med diverse opgaver omkring biludlejning, da han har været ansat hos Europcar. Nyt job
    Thomas Nakai, Product Owner hos Carlsberg, har pr. 27. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Thomas Nakai

    Carlsberg