Her er hackernes nye super-våben

Anonymous har fået et nyt kraftigt våben i arsenalet. Læs her hvordan det fungerer.

Artikel top billede

Den løst organiserede hacker-sammenslutning Anonymous er kendt for sine DDoS-angreb (Distributed Denial of Service), hvor brugere frivilligt eller ufrivilligt bidrager til at bombardere websider med forespørgsler. Bombardementet fortsætter typisk, indtil websiden må bukke under.

Det er tidligere set, at sådanne angreb er gennemført ved hjælp af værktøjet Loic ("Low Orbit Ion Cannon"), som i bund og grund er et open source-program, der lader brugerens computer bidrage til et DDoS-angreb.

Et sådant angreb, udført af Anonymous, ramte i december 2010 betalingstjenesten Paypal som led i "Operation Avenge Assange".

Nu har Loic fået en ondskabsfuld storebror, der er døbt Hoic ("High Orbit Ion Cannon"). Selv om Loic-metoden var slem nok, så kan Hoic til sammenligning beskrives som et maskingevær, der sender salve efter salve mod målet.

Ved hjælp af såkaldte boosters kan Hoic sprede en enorm mængde falske besøg over en websides komplette sidestruktur, så det ikke blot er hovedsiden, der rammes, men også alle undersiderne.

Gizmodo fortæller om Hoic i denne artikel, som afslører at Hoic er i stand til at affyre op til 2 MB trafik i minuttet fra hver computer. En af de Anon-hackere, der bruger værktøjet, siger til Gizmodo at Hoic kan ramme mange af de websteder, som er beskyttet mod Loic-angreb.

Ifølge den amerikanske teknologiblog Techfleece er Hoic, hvis den forstærkes med booster-scripts, i stand til at angribe 256 websider samtidigt med en såkaldt multi-threaded http-oversvømmelse.

Samtidig er det så simpelt, at selv et barn kan bruge det. Enhver kan finde værktøjet med en kort søgning på Google, installere det på et par minutter og så er man klar til at klikke på "Fire".

Hos it-sikkerhedsfirmaet ESET's nordiske distributør Eurosecure Danmark har man hørt om Hoic og her advarer man om, at det selvsagt er ulovligt at hente Loic eller Hoic og bidrage til et angreb.

"Nu er det ikke så enkelt, at man blot henter et sådant værktøj og begynder at bombardere et givent domæne. Den, der anvender Hoic eller forgængeren Loic, stiller grundlæggende deres computer til rådighed for bagmændene - og deltager dermed frivilligt i et angreb. Med Hoic og Loic er der ikke tale om en zombie-funktion, da brugeren selv skal vælge, hvad de vil angribe, og det bliver typisk koordineret på eksempelvis Twitter, hvilke sider der skal udsættes for et angreb. En enkeltstående maskine kan ikke udrette så stor skade, men det afhænger naturligvis af hvilke angrebsscripts, man anvender," siger Minna Vadsager, der er country manager hos Eurosecure Danmark.

denne blog fra SpiderLabs finder man en udførlig analyse af teknikken bag Hoic og de specielle booster-scripts, som programmet anvender.

Navnenyt fra it-Danmark

Netip A/S har pr. 1. marts 2026 ansat Maria Lyng Refslund som Marketing Project Manager ved netIP Herning. Hun kommer fra en stilling som Marketing Project Manager hos itm8. Nyt job
Pinksky har pr. 1. maj 2026 ansat Alexander Skou Henkel, 39 år,  som Rådgivende konsulent. Han skal især beskæftige sig med optimering af forretningsprocesser i Microsoft platformen. Han kommer fra en stilling som IT forretningskonsulent hos Evobis ApS. Han har tidligere beskæftiget sig med forretningsudvikling i Microsoft platformen. Nyt job
Den danske eID-virksomhed Idura har pr. 1. april 2026 ansat Kari Lehtimäki som Country Manager. Han skal især beskæftige sig med at styrke kendskabet til Iduras løsninger i Finland samt fremme samarbejdet med økosystemet omkring det finske Trust Network. Han kommer fra en stilling som Salgschef hos Telia Finland. Han er uddannet uddannet civilingeniør (M.Sc. Tech.) og medbringer ledelse, markedsindsigt og praktisk erfaring. Han har tidligere beskæftiget sig med salg og forretningsudvikling inden for Telias trust services-forretning. Nyt job

Kari Lehtimäki

Den danske eID-virksomhed Idura

Pinksky ApS har pr. 1. maj 2026 ansat Jeppe Spanggaard, 29 år,  som Rådgivende konsulent, Partner. Han skal især beskæftige sig med Digitalisering med Microsoft-platformen. Han kommer fra en stilling som Microsoft 365 & SharePoint Specialist hos Evobis ApS. Nyt job

Jeppe Spanggaard

Pinksky ApS