Ny form for malware angriber uden at du ved af det

En ny slags malware er stort set umulig at spore, advarer sikkerhedseksperter.

Artikel top billede

Læs også:

Derfor er det så svært at fange malware-svindlere

Computerworld News Service: Forskere har fundet en ekstremt sjælden og muligvis unik form for malware, der gennemfører angreb i hukommelsen uden behov for at gemme filer på harddisken i ofrets pc.

Den seneste opdagelse er blevet gjort af Kaspersky Lab, som har modtaget rapporter om malware-angreb mod en almindelige sårbarhed i Java (CVE-2011-3544) på russiske hjemmesider, der tilsyneladende ikke efterlod nogen filer for at indlede et konventionelt trojansk angreb.

Angrebet viste sig faktisk at køre Javascript fra en iFrame indlejret på en inficeret hjemmeside, der injicerede det krypterede .ddl-payload direkte ind i Javaw.exe-processen.

Ulempen ved den form for angreb er, at brugeren kan rense hukommelsen bare ved at genstarte maskinen, hvorefter den skal inficeres helt forfra.

Svært at opdage angreb

Men til gengæld er infektionen ekstremt svær at spore. Ingen filer bliver oprettet, og indledningsvist er der heller ingen filer, der bliver ændret på ofrets pc. Hvis ikke enheden er helt opdateret, så vil det være meget svært for sikkerhedsprogrammerne at finde det.

Fordi malwaren udnytter Java, er den desuden i stand til at angribe flere forskellige platforme, som pc'er, Mac-computere og Linux-baserede enheder, selv om den opdagede trojaner dog kun gik efter Windows.

Kaspersky bemærker, at den nye malware minder om de berygtede orme Code Red og Slammer, som var på spil for omkring 10 år siden, selv om de dog kun var designet til at sprede sig så vidt omkring som muligt.

Eftersom de begge var designet til at angribe specifikke Microsoft-programmer ved hjælp af buffer overflows, var det ikke nødvendigt med nogen filer.

Det nye angreb skal nok i virkeligheden ses mere som en avanceret indledning til et andet angreb på et senere tidspunkt. Malwaren udnytter sin diskrete profil til at omgås sikkerhedssystemer, og tilsammen tæller det som noget helt nyt.

"Baseret på vores analyser af den protokol, som Lurk bruger til at kommunikere med command-serverne, fandt vi ud af, at over en periode på flere måneder behandlede serverne forespørgsler fra op mod 300.000 inficerede maskiner," siger analytiker fra Kaspersky, Sergey Golovanov.

Oversat af Marie Dyekjær Eriksen.

Læs også:

Derfor er det så svært at fange malware-svindlere

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Softwareudvikler til Cyberdivisionens HR-Systemer og Applikationer

Københavnsområdet

BEC Financial Technologies

Business analyst (senior)

Region Sjælland

Capgemini Danmark A/S

SAP Engagement Manager

Københavnsområdet

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Test Manager – Data Quality & Engineering (Digitalt Fundament)

Københavnsområdet

Navnenyt fra it-Danmark

Adeno K/S har pr. 2. februar 2026 ansat Kia Harding Martinussen som ServiceNow Expert. Hun kommer fra en stilling som Principal Consultant hos Devoteam A/S. Nyt job
Idura har pr. 5. januar 2026 ansat Arjuna Enait, 34 år,  som software engineer. Han skal især beskæftige sig med videreudvikling af Verify-systemet samt arbejde på implementeringen af CIBA i Norsk BankID. Han kommer fra en stilling som software engineer hos Lasso X. Han er uddannet civilingeniør med speciale i geoteknik. Han har tidligere beskæftiget sig med at bygge microservices til dataindsamling og -processering, samt opdatere legacy-systemer. Nyt job

Arjuna Enait

Idura

Idura har pr. 1. januar 2026 ansat Lars Mørch, 54 år,  som VP of Sales. Han skal især beskæftige sig med Iduras salgsorganisation, implementere en ny go-to-market-model og sikre udviklingen af virksomhedens identitetsplatform. Han kommer fra en stilling som Regional Vice President hos Avallone. Han er uddannet på CBS og har en BA i Organization & Innovation. Han har tidligere beskæftiget sig med internationalt SaaS-salg og forretningsudvikling fra både scale-ups og globale teknologivirksomheder. Nyt job

Lars Mørch

Idura