20 års angreb på Windows: Windows slår revner

Del 5: Hackerne begyndte i 2001 at gå målrettet efter sikkerhedshullerne i Windows. Følg med i Computerworlds gennemgang af malwaren som angrebsvåben mod Windows.

Artikel top billede

Læs også:

Del 1: De første tumlende angrebsbølger.

Del 2: De frygtede macro-vira.

Del 3: Meddelelserne angriber.

Del 4 Botnettets begyndelse.

I 2001 spredte størstedelen af malwaren sig ved at sende inficerede filer over internettet eller ved at droppe inficerede filer på netværksdrev.

Det år udvidede malware-forfatterne deres horisont ved at gå målrettet efter sikkerhedshuller i Windows.

De blev også væsentligt mere sofistikerede.

Nu handlede det for visse programmører ikke længere om at ødelægge data eller lave løjer, men i stedet om at bruge deres anselige talenter til at tjene penge.

CodeRed inficerede over 300.000 Windows-servere ved at bruge en buffer overflow til at tage kontrol over IIS og derefter nedlægge websites på de inficerede servere.

Maskiner inficeret med CodeRed udsendte buffer overflow-pakker til tilfældige maskiner på internettet med den såkaldte heap spraying-teknik.

Microsoft lukkede hullet en måned før CodeRed blev lanceret, men administratorerne var ikke hurtige nok til at udrulle opdateringerne.

CodeRed II

En komplet omskrivning af angrebskoden resulterede i CodeRed II, som ikke alene anvendte heap spraying men også angreb lokale maskiner.

Nimba løber dog med guldet.

Denne virus bruger fem forskellige angrebsvektorer og må således siges at være en blended threat af første klasse:

Den inficerede ved hjælp af filer vedhæftet e-mails.

Den inficerede ubeskyttede netværksdrev.

Den forsøgte at nedlægge websites. Den gik efter servere på samme måde som CodeRed, ligesom den kunne udnytte bagdøre efterladt af CodeRed.

SQL Slammer rikochetterede sin vej gennem internettet i 2003, da den inficerede 75.000 maskiner på de første 10 minutter og slog store dele af internettet ud.

Ormen udnyttede et sikkerhedshul i SQL Server og SQL Desktop Engine, som ellers var blevet lukket seks måneder tidligere.

Den kopierede aldrig sig selv ned på harddisken, men foretrak i stedet at blive i hukommelsen. Det betød også, at man blot skulle genstarte den inficerede maskine for at rense den for inficeringen.

Blaster/LovSan

Ligesom SQL Slammer drønede Blaster (også kaldet Lovsan) gennem internettet i høj fart ved at skanne maskiner med internetforbindelse og sende sig selv videre.

Ligesom Slammer anvendte Blaster en exploit, der allerede var blevet rettet.

Men til forskel fra Slammer, angreb Blaster computere med Windows XP og Windows 2000. Dens last forsøgte at nedlægge Microsofts website Windowsupdate.com med et DDoS-angreb.

Læs også:

Del 1: De første tumlende angrebsbølger.

Del 2: De frygtede macro-vira.

Del 3: Meddelelserne angriber.

Del 4 Botnettets begyndelse.

Oversat af Thomas Bøndergaard

Event: Årets CISO 2026

Sikkerhed | København

Vi glæder os til at løfte sløret for flere detaljer til denne konference. I mellemtiden kan du tilmelde dig og dermed have tidspunktet reserveret i din kalender.

22 oktober 2026 | Gratis deltagelse

Navnenyt fra it-Danmark

Sharp Consumer Electronics har pr. 1. april 2026 ansat Daniel Eriksson som salgsdirektør for de nordiske lande. Han skal især beskæftige sig med at accelerere virksomhedens vækst i Norden. Han kommer fra en stilling som nordisk salgsdirektør hos Hisense. Han har tidligere beskæftiget sig med detailhandel, kommerciel strategi og markedsudvidelser med bemærkelsesværdige resultater til følge. Nyt job

Daniel Eriksson

Sharp Consumer Electronics

Renewtech ApS har pr. 1. april 2026 ansat Boris Sudar som Senior IT Specialist. Han skal især beskæftige sig med at sikre, at Renewtech cloudbaseret infrastruktur fortsætter på sit højeste niveau, mens han også skal drive system udvikling. Han kommer fra en stilling som Senior IT Specialist hos Eurowind Energy. Han har tidligere beskæftiget sig med Microsoft 365, Intune og sikker endepunktsstyring for hybrid og cloudbaseret infrastrukturer. Nyt job

Boris Sudar

Renewtech ApS

Comsystem A/S har pr. 15. april 2026 ansat Iver Jakobsen som Technical Key Account Manager. Han skal især beskæftige sig med teknisk løsningssalg. Iver Jakobsen har 25 års erfaring fra TelCo-branchen. Han kommer fra en stilling som Key Account Manager hos E.ON Drive ApS. Han har tidligere beskæftiget sig med rådgivning og løsningssalg. Nyt job

Iver Jakobsen

Comsystem A/S

Alexander Hoffmann, SVP, Technology & IT hos GlobalConnect, er pr. 1. maj 2026 forfremmet til EVP, Tech, IT & Security. Han skal fremover især beskæftige sig med at lede den fortsatte udvikling af en mere integreret og software-drevet infrastrukturplatform. Forfremmelse

Alexander Hoffmann

GlobalConnect