Hackernes nye våben: De store malnets breder sig

Bagmændene bag alverdens malware driver enorme net, der driver rundt i forsøget på at fange dig og din computer. Se her, hvordan de store 'malnets' fungerer.

Artikel top billede

Computerworld News Service: Det er muligt, at vores alles fremtid i en bredere forstand afhænger af vedvarende energi og bedre uddannelse, men inden for datakriminalitet ser det i stigende grad ud til, at fremtiden består af skadelige netværk, såkaldte malnet.

Det er i hvert fald hovedkonklusionen i it-sikkerhedsfirmaet Blue Coat Systems' nyeste sikkerhedsrapport.

Firmaet advarer om, at antallet af malnet nu er oppe på over 1.500.

Det svarer til en forøgelse på 300 procent i løbet af de seneste seks måneder.

Blue Coat Systems forventer, at malnet vil være "ansvarlige for to tredjedele af alle skadelige cyberangreb i 2012."

Distribuerede infrastrukturer

Malnet består af distribuerede infrastrukturer på internettet, der er bygget, administreret og vedligeholdt af datakriminelle med det formål at give mulighed for at lancere omfattende angreb mod computerbrugere.

En sådan infrastruktur udgøres overordnet set af tusindvis af unikke domæner, servere og websteder, der spiller sammen om at få installeret malware på brugernes computere.

De bliver ifølge Blue Coat Systems mere og mere populære, fordi de er så effektive.

I hvad firmaet kalder en "ond cirkel" med fem stadier, præsenterer et malnet først et stykke malware for brugeren.

Det kan ske på en lang række forskellige måder heriblandt drive-by-download eller en e-mail eller et websted fra en kilde, brugeren ellers har tillid til.

Kan anvendes i et botnet

"Derefter inficeres brugerens computer med en trojaner," beskrives det i rapporten.

"Når computeren er kompromitteret, kan den bruges i et botnet til at lokke nye brugere i nettet ved for eksempel at sende spam til e-mailkontaktlister."

Et kompromitteret system kan også bruges til at stjæle offerets personlige oplysninger eller penge og kan i visse tilfælde også fungere som afsæt for angreb mod nabocomputere," forklares det i rapporten.

Sådan får et malnet indfanget dig

Tim Van Der Horst, der er malware-analytiker hos Blue Coat Systems, bemærker, at dette udgør, hvad der i rapporten kaldes malnets "organiske selvopretholdende" natur, som er med til at gøre dem så svære at få bugt med.

"Når brugernes computere er inficerede, bliver de selv bots i et botnet," forklarer Van Der Horst.

"De kan kommunikere med en kommando-og-kontrol-server og sende resultater til bagmændene."

Kan få din computer til at gøre alt

Det vil sige, at den kompromitterede computers fulde funktionalitet er til rådighed for de kriminelle.

"Hvad som helst computeren kan, kan bagmændene få den til at gøre," advarer Van Der Horst.

Den kan stjæle netbank-oplysninger eller lancere nye angreb såsom udsendelse af skadelige e-mails til dine kontakter, så de får dem fra en kilde, de har tillid til."

Malnet er også geografisk spredte, hvilket betyder, at selv om de lukkes ned i ét land, så kan de stadig være i drift i andre lande.

Til forskel fra såkaldte advanced persistent threats - avancerede vedvarende trusler med formål som spionage eller sabotage udført eller støttet af en fjendtlig stat eller anden meget stor organisation - så er målet med malnet "ikke at gå efter en million mennesker med et enkelt søgeord, men derimod at gå efter en million mennesker med en million forskellige søgeord," bemærkes det i rapporten.

Angriber internettets vandhuller

Malnet angriber, hvad Blue Coat Systems kalder internettets "vandhuller" - mere end en tredjedel af alle forespørgsler om webindhold går til søgemaskiner, men sociale netværk samt lyd- og videoklip er også populære kategorier.

"I 2016 vil alle typer video ifølge Cisco Visual Networking Index tilsammen udgøre 86 procent af den globale forbrugertrafik," oplyses det i rapporten.

"Med denne vækst i videotrafik vil gennemprøvede og effektive social engineering-angreb såsom falske video-codec være særdeles oplagte at bruge til at narre brugerne til at downloade malware."

Her er verdens største malnet

Verdens største malnet, Shnakule, ændrede sine kommando-og-kontrol-serveres værtsnavne flere end 56.000 gange i løbet af årets første ni måneder.

Overfor sådanne angreb er det traditionelle signatur-baserede forsvar magtesløst, hævder Blue Coat Systems og bemærker, at en af de måder, store virksomheder bør beskytte sig på, er med bedre oplæring af medarbejderne om farerne.

Af gode råd, der gives i rapporten, til at undgå skadelige søgeresultater kan nævnes følgende:

Disse søgeresultater skal du holde dig fra

Hold dig fra søgeresultater, der ser ud til at stamme fra andre landedomæner såsom .in, .ru eller .tk med mindre søgningen specifikt havde noget at gøre med det givne land.

Undgå søgeresultater med teaser-tekst, der ser ud til at være skrevet af et automatiseret system.

Hvis et søgeresultat ser mistænkeligt ud, så lad være med at klikke på det.

En anden enkel men alt for ofte ignoreret sikkerhedspraksis er at installere sikkerhedsopdateringer så snart, de udkommer.

"At en rettelse er tilgængelig, betyder ikke nødvendigvis, at brugerne har installeret den," bemærkes det i rapporten.

"Botnettet Conficker/Downandup har været i gang i næsten fire år nu og der er stadig inficerede systemer, der modtager instrukser."

Det ville de ikke kunne, hvis brugerne blot havde installeret alle relevante sikkerhedsrettelser.

Her er den mest effektive måde

Van Der Horst påpeger, at den mest effektive måde at beskytte sig mod malnet ikke er at vente på, at der dukker en ny trussel op, og så blokere den, men derimod at identificere den malnet-infrastruktur, der leverer et angreb og simpelthen blokere angrebet ved dets udspring.

Det har teoretisk set den ekstra fordel at forhindre nye trusler, før de opstår - denne sikkerhedsstrategi kalder Blue Coat Systems i en reference til 0-dagssårbarheder for et negativ-dagsforsvar.

Det er således ifølge Van Der Horst lige meget, hvad den specifikke trussel er, da dette forsvar har til formål at blokere selve den mekanisme, der leverer truslen.

Oversat af Thomas Bøndergaard

Læses lige nu

    Event: Årets CISO 2026

    Sikkerhed | København

    Vi glæder os til at løfte sløret for flere detaljer til denne konference. I mellemtiden kan du tilmelde dig og dermed have tidspunktet reserveret i din kalender.

    22 oktober 2026 | Gratis deltagelse

    DHI A/S

    Senior Backend Developer

    Københavnsområdet

    Forsvarets Efterretningstjeneste

    Telekommunikationsingeniør til Afdeling for Elektronisk Indhentning

    Københavnsområdet

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Faglig teamleder til styring og kvalitetssikring for Rekvirentteam i Forsvaret

    Københavnsområdet

    Navnenyt fra it-Danmark

    Netip A/S har pr. 1. april 2026 ansat Claus Berg som Account Manager ved netIP's kontor i Esbjerg. Han kommer fra en stilling som Client Manager hos itm8. Nyt job

    Claus Berg

    Netip A/S

    Netip A/S har pr. 1. marts 2026 ansat Maria Lyng Refslund som Marketing Project Manager ved netIP Herning. Hun kommer fra en stilling som Marketing Project Manager hos itm8. Nyt job
    Pinksky ApS har pr. 1. maj 2026 ansat Jeppe Spanggaard, 29 år,  som Rådgivende konsulent, Partner. Han skal især beskæftige sig med Digitalisering med Microsoft-platformen. Han kommer fra en stilling som Microsoft 365 & SharePoint Specialist hos Evobis ApS. Nyt job

    Jeppe Spanggaard

    Pinksky ApS

    Trafikstyrelsen har pr. 1. maj 2026 ansat Nihad Hodzic som IT og Digitaliseringschef. Han skal især beskæftige sig med med IT-projekter og digital transformation, herunder især det strategiske løft af Trafikstyrelsens digitale niveau. Han kommer fra en stilling som Kontorchef hos Udviklings og Forenklingsstyrelsen. Han er uddannet i statskundskab og har en lederuddannelse fra MIT Sloan, samt en igangværende Master i IT-Ledelse. Han har tidligere beskæftiget sig med IT-udvikling og større projekter på momsområdet, hvor han har ledet et projekt- og udviklingskontor. Nyt job

    Nihad Hodzic

    Trafikstyrelsen