Klumme: Virus i zip-filer

Det er ikke usandsynligt, at vi i nær fremtid vil se de første tydelige eksempler på virus gemt i zip filer, mener sikkerhedsekspert Peter Kruse.

De mennesker der skriver vira og orme som f.eks. Bugbear og Klez har travlt med at være kreative. Det kræves nemlig for at en virus i dag skal have "held" med at sprede sig. Det betyder også, at der nu kigges på andre spredningsformer end dem som vi kender i form af dobbelte filendelser og udnyttelse af gamle sårbarheder i populært software.

Iframe sårbarheden har været anvendt i viruskode i det sidste halve år. Iframe sårbarheden, som også hedder "Incorrect MIME Header Can Cause IE to Execute E-mail Attachment" er bl.a. blevet anvendt til delvis automatisk spredning i orme som Klez, Nimda, Badtrans og senest Bugbear. De fleste gateway scannere er i dag i stand til at detekte dette exploit og blokere for adgang til virksomhedens netværk, hvorfor udnyttelse af denne type sårbarhed ofte påvirker den private bruger, som ikke har opdateret sit system behørigt og installeret antivirus software.

En virus/orm skal i dag ramme virksomheder for at blive en alvorlig trussel. Det er her den har størst mulighed for at anrette skade og spredes hurtigt. Det lykkedes i et begrænset omfang for både Nimda, Klez og Bugbear, men det vil sandsynligvis ikke være så nemt i fremtiden, da vi til stadighed har opmærksomheden rettet mod denne type trussel.

Det er netop derfor, at virusprogrammørerne nu begynder, at blive særligt kreative. Og det er ikke vanskeligt, at tænke sig til at "social enginering" vil blive en væsentlig del i den fremtidige viruskode.

Under et foredrag om sikkerhed for en måned siden fik jeg nævnt, at Windows XP's halvautomatiske håndtering af ZIP filer kunne blive et problem. Udbredelsen af det populære pakkeprogram Winzip kan desuden medvirke til at virusskriverne kan anvende pakkeprogrammet til at snige virus ind igennem virksomhedens gateway. Langt størstedelen tillader nemlig zip filer adgang til det interne netværk - og hvorfor skulle de ikke også det?

Ja, spørgsmålet er naturligvis om brugerne bag forsvaret kan gennemskue en e-mail som er vedhæftet en zip fil. Indholdet i e-mailen kan jo ved hjælp af social enginering måske overbevise dem om at det er hensigtsmæssigt at aktivere det pakkede indhold. Netop XP har indbygget zip, så brugeren direkte kan aktivere koden, når den vedhæftede fil åbnes. Det er ikke så meget anderledes end det vi tidligere har oplevet med vbs eller exe filer. Fra zip applikationen kan brugeren nemlig direkte aktivere koden med et dobbeltklik.

Microsoft har igen gjort det nemt for brugeren, men også nemt for de mennesker der har mindre reelle hensigter og som misbruger godtroende og uvidende brugere. En virus i en zip fil, som ved aktivering, spreder sig via delte netværksdrev, er ikke science fiction. Denne type angreb står for døren.

En anden vinkel er, at zip filer med password beskyttelse ikke kan scannes for ondsindet kode fordi gateway scannerne eller antivirus programmerne ikke kan få adgang til koden, da den er pakket i en beskyttet fil. En virusprogrammør kan nemt udnytte dette ved at generere et password og lægge det unikke password ind i e-mailen.

F.eks.

Emne: DOCUMENT [Navn på modtager]

Vedhæftet: [Navn].zip

Indhold:
Dear [Navn]
Attached you will find my latest document that will give you access to free games and fun I have zipped the document and your password is [genereret vilkårligt].

Have fun!

Når brugeren på denne måde lokkes til at åbne zip-filen, vil koden først kunne stoppes i det øjeblik antivirus softwarens on-access scanner kender den pågældende kode. Den kan og vil ikke blive blokeret i gateway'en medmindre, at firmaet har besluttet at filtrere/blokere for zip filer.

Nu er det så, at nogen vil mene at dette er lidt lovligt "teoretisk", men desværre nej. Virus i zip filer er ikke nyt og vi har ikke set det sidste til denne måde at sprede kode på.

I nat advarede Persystems - en antivirus leverandør fra Peru - om en ny orm, som netop pakker filerne og via social enginering lokker dem til at aktivere koden fra den pakkede fil. Denne orm er blevet døbt Bohusbear.

Selvom denne orm næppe er en trussel for danske brugere, fordi indholdet ikke er forlokkende eller forståeligt, vil denne type orm kunne blive morgendagens trussel.

Peter Kruse er sikkerheds- og virusanalytiker hos Telia @ Security

Netcompany A/S

Business Cloud Engineer

Københavnsområdet

Netcompany A/S

Erfaren Linux Operations Engineer

Nordjylland

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Cyberdivisionen søger chef for Lokal It - Region Øst

Københavnsområdet

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Sikkerhed | København

Strategisk It-sikkerhedsdag 2026 - København

Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem to spor og styrk både indsigt og netværk. Deltag i København 20. januar.

Andre events | København

Executive Conversations: Fra hype til afkast – her er vinderne af AI-ræset

Få et klart overblik over AI’s reelle effekt i danske virksomheder. Arrangementet giver unge talenter og ambitiøse medarbejdere viden, der løfter karrieren, skærper beslutninger og gør dig klar til at præge den digitale udvikling. Læs mere og...

Sikkerhed | Aarhus C

Strategisk It-sikkerhedsdag 2026 - Aarhus

Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem tre spor og styrk både indsigt og netværk. Deltag i Aarhus 22. januar.

Se alle vores events inden for it

Navnenyt fra it-Danmark

Norriq Danmark A/S har pr. 1. september 2025 ansat Alexander Bendix som Consultant. Han skal især beskæftige sig med tilføre nye, friske perspektiver og værdifuld viden til NORRIQS Data & AI-afdeling. Nyt job

Alexander Bendix

Norriq Danmark A/S

Norriq Danmark A/S har pr. 1. september 2025 ansat Niels Bjørndal Nygaard som Digital Product Lead. Han skal især beskæftige sig med designe og implementere effektive IT-løsninger. Han har tidligere beskæftiget sig med at være digital consultant og project Manager hos Peytz & Co. Nyt job

Niels Bjørndal Nygaard

Norriq Danmark A/S

Netip A/S har pr. 15. september 2025 ansat Benjamin Terp som Supportkonsulent ved netIP's kontor i Odense. Han er uddannet IT-Supporter hos Kjaer Data. Nyt job

Benjamin Terp

Netip A/S