Microsoft lukker botnet

Et af verdens største og mest aggressive botnet er blevet sprængt efter en international aktion mellem myndigheder og sikkerhedseksperter. Botnettet sendte 1,5 milliarder spammails hver dag.

Microsoft melder om en stor sejr i kampen mod den organiserede internet-kriminalitet. I sidste uge har Microsoft gennemført en operation - med det interne kodenavn "Operation b49" - som har sprængt et af de største og mest aggressive botnet i verden. Det er lykkes at få ram på botnettet Waledac, der menes at have kapacitet til at sende mere end 1,5 milliarder spam-mails - om dagen.

Waledac består af hundredtusinder af inficerede computere og nogle få command-and-control maskiner. Microsofts operation - som er beskrevet i denne blog - gik efter at afbryde forbindelsen mellem zombie-computerne og deres kontrolservere. Altså reelt at kappe hovedet af botnettet og efterlade de inficerede maskiner uden styring.

Microsoft har fundet 277 domæne-adresser, som bliver brugt af de kriminelle der styrer botnettet, og softwarefirmaet fik i denne uge en amerikansk domstol til at beordre Verisign til at lukke for alle domæne-navnene på DNS-niveau. Dermed kunne zombie-computerne ikke længere komme i kontakt med kontrolserverne - og botnettet er dermed ubrugeligt.

Operationen er den første af sin art og det har krævet måneders forberedelse og et stort samarbejde mellem myndigheder og sikkerhedseksperter i en række lande. Det er nyt, at man har valgt at gå rettens vej for at blokeret suspekte netadresser - det tog kun fire timer under retsmødet mandag i denne uge at få dommeren til at indvillige i, at adresserne skulle fjernes fra nettet. I løbet af de næste 36 timer havde Verisign opløst alle de 277 domæner.

Men alligevel indrømmer Microsoft, at problemet dermed langt fra er løst. For de mange inficerede computere har stadig malware liggende, som venter på kommandoer, og man kunne forestille sig at et andet botnet kommer ind og overtager de mange computere fra Waledac. Det kan også være, at det vil lykkes for bagmændene at få reetableret deres kontrolservere.

Fire af de otte kontrolservere stod i Tyskland, hvor det var forholdsvis nemt at få dem lukket ned, og det menes at mindst tre af disse servere er lejet direkte med det formål at styre botnettet. Der er altså ikke tale om, at hackerne har skaffet sig kontrol over andres servere, der er brugt til at styre botnettet.

Microsoft vil ikke udelukke, at man vil forsøge at få retsforfulgt bagmændene - et muligt spor peger mod Kina - men det lykkes kun i få tilfælde at få botnet-ejere sat bag lås og slå.

Læses lige nu

    Navnenyt fra it-Danmark

    Thomas Nakai, Product Owner hos Carlsberg, har pr. 27. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Thomas Nakai

    Carlsberg

    Henrik Vittrup Zoega, projektkoordinator hos Departementet for Fiskeri, Fangst, Landbrug og Selvforsyning, Grønland, har pr. 22. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Syddansk Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Henrik Vittrup Zoega

    Departementet for Fiskeri, Fangst, Landbrug og Selvforsyning, Grønland

    Netip A/S har pr. 1. februar 2026 ansat Henrik Mejnhardt Nielsen som ny kollega til Product Sales Teamet i Herlev. Han kommer fra en stilling som Business Development Manager hos Arrow. Nyt job
    netIP har pr. 20. januar 2026 ansat Darnell Olsen som Datateknikerelev ved netIP's kontor i Herning. Han har tidligere beskæftiget sig med diverse opgaver omkring biludlejning, da han har været ansat hos Europcar. Nyt job