Ny form for malware angriber uden at du ved af det

En ny slags malware er stort set umulig at spore, advarer sikkerhedseksperter.

Artikel top billede

Læs også:

Derfor er det så svært at fange malware-svindlere

Computerworld News Service: Forskere har fundet en ekstremt sjælden og muligvis unik form for malware, der gennemfører angreb i hukommelsen uden behov for at gemme filer på harddisken i ofrets pc.

Den seneste opdagelse er blevet gjort af Kaspersky Lab, som har modtaget rapporter om malware-angreb mod en almindelige sårbarhed i Java (CVE-2011-3544) på russiske hjemmesider, der tilsyneladende ikke efterlod nogen filer for at indlede et konventionelt trojansk angreb.

Angrebet viste sig faktisk at køre Javascript fra en iFrame indlejret på en inficeret hjemmeside, der injicerede det krypterede .ddl-payload direkte ind i Javaw.exe-processen.

Ulempen ved den form for angreb er, at brugeren kan rense hukommelsen bare ved at genstarte maskinen, hvorefter den skal inficeres helt forfra.

Svært at opdage angreb

Men til gengæld er infektionen ekstremt svær at spore. Ingen filer bliver oprettet, og indledningsvist er der heller ingen filer, der bliver ændret på ofrets pc. Hvis ikke enheden er helt opdateret, så vil det være meget svært for sikkerhedsprogrammerne at finde det.

Fordi malwaren udnytter Java, er den desuden i stand til at angribe flere forskellige platforme, som pc'er, Mac-computere og Linux-baserede enheder, selv om den opdagede trojaner dog kun gik efter Windows.

Kaspersky bemærker, at den nye malware minder om de berygtede orme Code Red og Slammer, som var på spil for omkring 10 år siden, selv om de dog kun var designet til at sprede sig så vidt omkring som muligt.

Eftersom de begge var designet til at angribe specifikke Microsoft-programmer ved hjælp af buffer overflows, var det ikke nødvendigt med nogen filer.

Det nye angreb skal nok i virkeligheden ses mere som en avanceret indledning til et andet angreb på et senere tidspunkt. Malwaren udnytter sin diskrete profil til at omgås sikkerhedssystemer, og tilsammen tæller det som noget helt nyt.

"Baseret på vores analyser af den protokol, som Lurk bruger til at kommunikere med command-serverne, fandt vi ud af, at over en periode på flere måneder behandlede serverne forespørgsler fra op mod 300.000 inficerede maskiner," siger analytiker fra Kaspersky, Sergey Golovanov.

Oversat af Marie Dyekjær Eriksen.

Læs også:

Derfor er det så svært at fange malware-svindlere

SOS International

Fagligt ambitiøs Scrum Master

Midtjylland

SOS International

IT Procurement Manager

Københavnsområdet

Netcompany A/S

Linux Operations Engineer

Københavnsområdet

BEC Financial Technologies

Business analyst (Senior)- Scoutz

Københavnsområdet

Navnenyt fra it-Danmark

netIP har pr. 20. januar 2026 ansat Mikkel Lykke Petersen som Datateknikerelev ved netIP Thisted/Aalborg. Han er uddannet håndværker og har arbejdet som både montør, mekaniker, tømrer og tagdækker. Nyt job
Renewtech ApS har pr. 1. februar 2026 ansat Thomas Bjørn Nielsen som E-Commerce Manager. Han skal især beskæftige sig med at optimere og vækste virksomhedens digitale platforme yderligere. Han kommer fra en stilling som Operations Project Manager hos Tiger Media. Han er uddannet fra Aalborg Universitet og har en MSc. i International Virksomhedsøkonomi. Nyt job

Thomas Bjørn Nielsen

Renewtech ApS

Idura har pr. 5. januar 2026 ansat Arjuna Enait, 34 år,  som software engineer. Han skal især beskæftige sig med videreudvikling af Verify-systemet samt arbejde på implementeringen af CIBA i Norsk BankID. Han kommer fra en stilling som software engineer hos Lasso X. Han er uddannet civilingeniør med speciale i geoteknik. Han har tidligere beskæftiget sig med at bygge microservices til dataindsamling og -processering, samt opdatere legacy-systemer. Nyt job

Arjuna Enait

Idura