20 års angreb på Windows: Her er fremtidens angreb

Del 7: Med 20 års erfaringer i bagagen er malware-industrien blevet effektiv og professionel. Men det er langt fra slut endnu. Se her, hvad du fremover kan vente dig af angreb på din Windows-computer.

Artikel top billede

Windows 7 er langt sværere at udnytte med malware end Windows XP.
 
De små spillere i malware-industrien bliver presset ud af markedet og selv de store spillere, der leder efter nye muligheder, finder kun få lavthængende frugter.
 
0-dagssårbarheder i Windows er dog stadig mange penge værd og de, der finder dem i dag, vil sandsynligvis ikke bruge dem til at lave skøre dialogbokse på din computer med tallet 1.
 
Derfor kan vi godt forvente, at malware på Windows fortsat vil være et problem, der udvikler sig på innovative måder.
 
En iøjefaldende tendens er stigningen i angreb med mål uden for Microsoft-land.

Koobface kører eksempelvis på Windows, men bruges til at høste information fra Facebook og MySpace samt narre brugerne til at installere falske antivirus-programmer. 

Industrispionage 

Nart Villeneuve giver et fremragende overblik over denne trussel (pdf).
 
En anden tendens vil sandsynligvis handle om industrispionage.
 
Hvad enten du tror på, at Stuxnet-ormen er designet til at ødelægge de iranske centrifuger til berigelse af uran eller ej, så kan der ikke være nogen tvivl om, at det var et ekstremt kompetent hold, der konstruerede denne utrolige samling af 0-dagsangreb mod Windows og Siemens Step 7.
 
Vi kan godt forvente, at lige lovligt motiverede organisationer vil blande en række innovative trusler for at forsøge at tage, hvad end de vil have.
 
Hvad angår værktøjer til konstruktion af malware, så ser det ud til, at ZeuS blot var begyndelsen.
 
Ved at udbrede mulighederne for at konstruere malware kan tilstrækkeligt dygtige udviklere af disse værktøjer tjene en helt pæn løn med væsentligt reduceret risiko.
 
Med salget af sådanne værktøjer behøver udviklerne ikke bekymre sig om at distribuere deres malware uden at blive fanget, holde websites til modtagelse af stjålne oplysninger oppe samt hvordan de omsætter de stjålne data til penge.
 
For nylig rapporterede Brian Krebs, at ZeuS og SpyEye tilsyneladende havde sluttet sig sammen.
 
 Den nyeste kildekode til ZeuS kan købes for godt en halv million kroner.
 
Med denne kildekode i hænderne kan man skabe og sælge sine helt egne specialtilpassede konstruktionsværktøjer til ZeuS.
 
Men malware-innovationens mest frugtbare retning er sandsynligvis social engineering.
 
Selvom det bliver sværere og sværere at bryde Windows-programmerne, så er det trods alt lige så let som altid at angribe det svageste led: Navnlig det led, der sidder med fingrene på tastaturet.
 
Forvent derfor at blive udsat for flere svindelnumre, flere falske opkald fra "it-supporten" og at endnu flere forvirrede brugere gladelig afgiver følsomme oplysninger til enhver, der hævder, de kan hjælpe med at løse et eller andet problem.
 
Malwaren på Windows har ændret sig meget i løbet af de sidste 20 år. Det har brugerne ikke.

Læs også:

Del 1: De første tumlende angrebsbølger.

Del 2: De frygtede macro-vira.

Del 3: Meddelelserne angriber.

Del 4: Botnettets begyndelse.

Del 5: Windows slår revner.

Del 6: Malware som en industri.
 

Oversat af Thomas Bøndergaard

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Sikkerhed | Aarhus C

    Executive roundtable: Cyberrobusthed i praksis

    Cyberangreb rammer driften. NIS2 og DORA kræver dokumenteret gendannelse under pres. Få konkret metode til at teste, måle og bevise robusthed på tværs af cloud, SaaS og leverandører. Deltag i lukket roundtable med Commvault og Hitachi.

    Digital transformation | København Ø

    Sådan etablerer du digital suverænitet

    Digital suverænitet afgør kontrol over data, systemer og afhængigheder i Danmark. Computerworld samler Dansk Erhverv og IBM-eksperter om konkrete arkitekturvalg, governance og platforme, der sikrer reel kontrol. Få overblik og handlekraft.

    Sikkerhed | Online

    Cyber Briefing: AI kan udnytte dine VPN‑svagheder og lække dine data på sekunder

    AI-agenter arbejder konstant og i maskinhastighed. Klassiske VPN-modeller mister overblik, kontrol og sporbarhed. Hør hvordan adgang, handlinger og automatisering sikres i en AI-drevet virkelighed. Tilmeld dig nu

    Se alle vores events inden for it

    Capgemini Danmark A/S

    SAP S/4HANA Financial Accounting

    Københavnsområdet

    Netcompany A/S

    Network Engineer

    Københavnsområdet

    Netcompany A/S

    Test Consultant

    Midtjylland

    Navnenyt fra it-Danmark

    Thomas Nakai, Product Owner hos Carlsberg, har pr. 27. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Thomas Nakai

    Carlsberg

    Henrik Vittrup Zoega, projektkoordinator hos Departementet for Fiskeri, Fangst, Landbrug og Selvforsyning, Grønland, har pr. 22. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Syddansk Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Henrik Vittrup Zoega

    Departementet for Fiskeri, Fangst, Landbrug og Selvforsyning, Grønland

    netIP har pr. 20. januar 2026 ansat Mikkel Lykke Petersen som Datateknikerelev ved netIP Thisted/Aalborg. Han er uddannet håndværker og har arbejdet som både montør, mekaniker, tømrer og tagdækker. Nyt job
    Mark Michaelsen, teknisk systemejer og projektleder hos Aarhus Kommune, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Mark Michaelsen

    Aarhus Kommune