20 års angreb på Windows: Her er fremtidens angreb

Del 7: Med 20 års erfaringer i bagagen er malware-industrien blevet effektiv og professionel. Men det er langt fra slut endnu. Se her, hvad du fremover kan vente dig af angreb på din Windows-computer.

Artikel top billede

Windows 7 er langt sværere at udnytte med malware end Windows XP.
 
De små spillere i malware-industrien bliver presset ud af markedet og selv de store spillere, der leder efter nye muligheder, finder kun få lavthængende frugter.
 
0-dagssårbarheder i Windows er dog stadig mange penge værd og de, der finder dem i dag, vil sandsynligvis ikke bruge dem til at lave skøre dialogbokse på din computer med tallet 1.
 
Derfor kan vi godt forvente, at malware på Windows fortsat vil være et problem, der udvikler sig på innovative måder.
 
En iøjefaldende tendens er stigningen i angreb med mål uden for Microsoft-land.

Koobface kører eksempelvis på Windows, men bruges til at høste information fra Facebook og MySpace samt narre brugerne til at installere falske antivirus-programmer. 

Industrispionage 

Nart Villeneuve giver et fremragende overblik over denne trussel (pdf).
 
En anden tendens vil sandsynligvis handle om industrispionage.
 
Hvad enten du tror på, at Stuxnet-ormen er designet til at ødelægge de iranske centrifuger til berigelse af uran eller ej, så kan der ikke være nogen tvivl om, at det var et ekstremt kompetent hold, der konstruerede denne utrolige samling af 0-dagsangreb mod Windows og Siemens Step 7.
 
Vi kan godt forvente, at lige lovligt motiverede organisationer vil blande en række innovative trusler for at forsøge at tage, hvad end de vil have.
 
Hvad angår værktøjer til konstruktion af malware, så ser det ud til, at ZeuS blot var begyndelsen.
 
Ved at udbrede mulighederne for at konstruere malware kan tilstrækkeligt dygtige udviklere af disse værktøjer tjene en helt pæn løn med væsentligt reduceret risiko.
 
Med salget af sådanne værktøjer behøver udviklerne ikke bekymre sig om at distribuere deres malware uden at blive fanget, holde websites til modtagelse af stjålne oplysninger oppe samt hvordan de omsætter de stjålne data til penge.
 
For nylig rapporterede Brian Krebs, at ZeuS og SpyEye tilsyneladende havde sluttet sig sammen.
 
 Den nyeste kildekode til ZeuS kan købes for godt en halv million kroner.
 
Med denne kildekode i hænderne kan man skabe og sælge sine helt egne specialtilpassede konstruktionsværktøjer til ZeuS.
 
Men malware-innovationens mest frugtbare retning er sandsynligvis social engineering.
 
Selvom det bliver sværere og sværere at bryde Windows-programmerne, så er det trods alt lige så let som altid at angribe det svageste led: Navnlig det led, der sidder med fingrene på tastaturet.
 
Forvent derfor at blive udsat for flere svindelnumre, flere falske opkald fra "it-supporten" og at endnu flere forvirrede brugere gladelig afgiver følsomme oplysninger til enhver, der hævder, de kan hjælpe med at løse et eller andet problem.
 
Malwaren på Windows har ændret sig meget i løbet af de sidste 20 år. Det har brugerne ikke.

Læs også:

Del 1: De første tumlende angrebsbølger.

Del 2: De frygtede macro-vira.

Del 3: Meddelelserne angriber.

Del 4: Botnettets begyndelse.

Del 5: Windows slår revner.

Del 6: Malware som en industri.
 

Oversat af Thomas Bøndergaard

Event: Computerworld Cloud & AI Festival

Digital transformation | Ballerup

Med den eksplosive udvikling indenfor cloud & AI er behovet for at følge med og vidensdeling større end nogensinde før. Glæd dig til to dage, hvor du kan netværke med over 2.500 it-professionelle, møde mere end 60 leverandører og høre indlæg fra +90 talere. Vi sætter fokus på emner som AI; infrastruktur, compliance, sikkerhed og løsninger for både private og offentlige organisationer.

16. & 17. september 2026 | Gratis deltagelse

Navnenyt fra it-Danmark

Norriq Danmark A/S har pr. 1. oktober 2025 ansat Huy Duc Nguyen som Developer ERP. Han skal især beskæftige sig med at bidrage til at udvikle, bygge og skræddersy IT-løsninger, der skaber vækst og succes i vores kunders forretninger. Han kommer fra en stilling som Software Developer hos Navtilus. Han er uddannet i bioteknologi på Aalborg University. Nyt job

Huy Duc Nguyen

Norriq Danmark A/S

Netip A/S har pr. 1. november 2025 ansat Christian Homann som Projektleder ved netIP's kontor i Thisted. Han kommer fra en stilling som Digitaliseringschef hos EUC Nordvest. Han er uddannet med en Cand.it og har en del års erfaring med projektledelse. Nyt job

Christian Homann

Netip A/S

Netip A/S har pr. 15. september 2025 ansat Peter Holst Ring Madsen som Systemkonsulent ved netIP's kontor i Holstebro. Han kommer fra en stilling som Team Lead hos Thise Mejeri. Nyt job