Sikkerhedsforskere overtager botnet

Forskere fra universitetet i Santa Barbara har overtaget kontrollen med et af de største botnet i ti dage.

Ifølge denne rapport fra University of California i Santa Barbara har sikkerhedsforskere overtaget kontrollen med botnettet Torpig i ti dage i starten af 2009. I løbet af de ti dage kunne forskerne registrere mere end 180.000 nye inficeringer og mere end 70 GB data som blev overført fra de inficerede maskiner.

Torpig (også kendt som Sinewal) dukkede første gang op i 2006 og er stadig i omløb på nettet. Den spredes både som en vedhæftet fil i e-mails og gennem script-kode på websider.

Og forskernes analyse viser, at programmet er ganske snedigt programmeret. Det indeholder nemlig ikke en færdig liste med domænenavne som skal kontaktes for at hente opdateringer og sende data tilbage. En sådan liste ville gøre det let for sikkerhedseksperterne at finde og spærre de pågældende domæner.

I stedet indeholder Torpig en form for tilfældigheds-generator, som selv genererer domænenavne - bl.a. ved at trække data fra søgeforespørgsler på Twitter. Den nyere Conficker-orm anvender en lignende metode.

Hvis Torpig har held med at opdatere sig selv, forsøger den efterfølgende at installere sig selv i programfiler på computeren og på harddiskens Master Boot Record. Det betyder, at Torpig aktiveres efter hver genstart allerede inden antivirus-programmer.

Torpig indeholder blandt andet en keylogger og forsøger at opfange kodeord og brugernavn til netbanken, der sendes tilbage til en af botnettets Command & Control servere. Det er en af disse servere, som forskerne havde held til at overtage i ti dage.

Det forlyder ikke, hvordan det lykkes at overtage serveren eller hvorfor forskerne ikke har brugt deres adgang til at svække eller lukke botnettet, men forskerne nævner i rapporten, at de har samarbejdet med FBI og det amerikanske forsvarsministerium.

I løbet af de 10 dage modtog Command & Control-serveren mere end 70 GB data fra zombie-maskinerne, herunder bankoplysninger og andre fortrolige data. Forskerne fik kontakt med 1,2 millioner forskellige ip-adresser, de fleste i USA, Italien og Tyskland.

Læses lige nu

    Event: Cyber Security Festival 2026

    Sikkerhed | København

    Mød Danmarks skrappeste it-sikkerhedseksperter og bliv klar til at planlægge og eksekvere en operationel og effektiv cybersikkerhedsstrategi, når vi åbner dørene for +1.700 it-professionelle. Du kan glæde dig til oplæg fra mere end 70 talere og møde mere end 50 leverandører over to dage.

    18 & 19 november 2026 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Renewtech ApS har pr. 1. februar 2026 ansat Thomas Bjørn Nielsen som E-Commerce Manager. Han skal især beskæftige sig med at optimere og vækste virksomhedens digitale platforme yderligere. Han kommer fra en stilling som Operations Project Manager hos Tiger Media. Han er uddannet fra Aalborg Universitet og har en MSc. i International Virksomhedsøkonomi. Nyt job

    Thomas Bjørn Nielsen

    Renewtech ApS

    Thomas Nakai, Product Owner hos Carlsberg, har pr. 27. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Thomas Nakai

    Carlsberg

    Guardsix har pr. 1. april 2026 ansat Annbritt Andersen som Global Chief Revenue Officer (CRO). Hun skal især beskæftige sig med at geare organisationen til en markant skalering i Europa. Hun har tidligere beskæftiget sig med globale kommercielle strategier for nogle af branchens allerstørste spillere, herunder Microsoft. Nyt job
    Henrik Vittrup Zoega, projektkoordinator hos Departementet for Fiskeri, Fangst, Landbrug og Selvforsyning, Grønland, har pr. 22. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Syddansk Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Henrik Vittrup Zoega

    Departementet for Fiskeri, Fangst, Landbrug og Selvforsyning, Grønland