Hackere kidnapper tilfældige routere - og bruger dem til angreb mod Sony og Microsoft

Helt almindelige folks hjemme-routere er blevet brugt til voldsomme DDoS-angreb mod blandt andre Sony og Microsoft.

Artikel top billede

Din trådløse router kan - hvis den ikke er beskyttet ordentligt - blive misbrugt af kriminelle til DDoS-angreb.

Og det er ikke bare i teorien - det er sket for ganske nylig.
 
Det afslører ekspert i it-sikkerhed Brian Krebs i en analyse af to konkrete DDoS-angreb mod Sony Playstation Network og Microsofts Xbox Live.

Hackergruppen Lizard Squad, der stod bag angrebene, havde held til at tvinge spil-tjenesterne i knæ ved blandt andet at udnytte intetanende internetbrugeres routere til angrebene.

Og faktisk var angrebet først og fremmest en reklame for, hvordan man mod betaling kan få Lizard Squad til at foretage et angreb på forskellige websider, man af den ene eller den anden grund måtte ønske at skabe problemer for.

Det forklarer sikkerhedseksperten på KrebsOnSecurity - der i øvrigt selv har har mærket det på egne servere.

"Det viser sig, at den service (hackernes, red.) kører på båndbredde fra hackede hjemme-routere rundt omkring i verden, der ikke er beskyttet af meget andet end de brugernavne og adgangskoder, der var indstillet fra fabrikkens side," skriver Brian Krebs.

Sådan arbejder de it-kriminelle

Når kriminelle foretager et DDoS-angreb, sker det ved at oprette et botnet med mange tusinde eller millioner computere, man har haft held til at installere malware på, så de fungerer som zombier i netværket - typisk uden at brugerne er klar over det.

"... foruden at gøre den inficerede host til en zombie, der angriber, bruger den ondsindede kode det inficerede system til at scanne internettet for yderligere enheder, der også giver mulighed for adgang via standard login-oplysninger fra fabrikken som admin/admin eller root/12345. På den måde forsøger hver enkelt inficerede host konstant at sprede infektionen til nye hjemme-routere og andre enheder ..."

Brian Krebs skriver, at dette botnet ikke udelukkende går efter sårbare hjemme-routere, men også routere i virksomheder og på eksempelvis hospitaler og universiteter.

Millioner af sårbare routere

Problemstillingen med sårbare routere er højaktuel, da det så sent som for få uger siden blev afsløret, at der er en sårbarhed i firmwaren i omkring 12 millioner routere verden over.

Misfortune Cookie, som sårbarheden er blevet kaldt af sikkerhedsfirmaet Check Point, kan betyde, at it-kriminelle kan få fjernadgang til de enheder, der er sluttet til et kablet eller trådløst netværk.

Af Check Points liste over de sårbare routere fremgår det, at der er tale om 200 forskellige routere fra en stribe producenter, heriblandt D-Link, Edimax, Huawei, TP-Link, ZTE og ZyXEL.

Der er dog umiddelbart ikke nogen sammenhæng imellem denne sårbarhed og det botnet, som sikkerhedseksperten Brian Krebs beskriver.

Hans fokus ligger på den sårbarhed, der opstår, når routerne kun kører med de fra fabrikken indstillede login-oplysninger.

"Trådløse og kablede internet-routere er meget populære blandt forbrugere, men få brugere tager sig tid til at sikre, at disse integrerede systemer er låst ordentligt," lyder det fra Brian Krebs, der også har en række anbefalinger til, hvordan man kan sikre sin router - se dem her.

Læs også:

Patch blev frigivet allerede i 2005 - alligevel står 12 millioner routere nu pivåbne

Millioner af routere ramt af sårbarhed: Sådan ser det ud i Danmark

Her er listen med de sårbare routere: Disse produkter er ramt af kritisk sårbarhed

Advarsel om kritisk sårbarhed: Millioner af kendte routere er ramt

Event: SAP Excellence Day 2026

It-løsninger | Nordhavn

Få konkrete erfaringer med S/4HANA, automatisering og AI i praksis. Hør hvordan danske virksomheder realiserer gevinster og etablerer effektive SAP-løsninger. Vælg fysisk deltagelse hos SAP eller deltag digitalt.

24. februar 2026 | Gratis deltagelse

Netcompany A/S

Microsoft Operations Engineer

Midtjylland

KMD A/S

Domain and Sales Specialist

Københavnsområdet

KMD A/S

Udvikler

Københavnsområdet

Navnenyt fra it-Danmark

Simple Agency Group A/S har pr. 1. januar 2026 ansat Allan Bo Christiansen, 38 år,  som CCO. Han skal især beskæftige sig med kommercielle partnerskaber og digitalisering af koncernens aktiviteter. Han kommer fra en stilling som Director for eCommerce & Customer Platforms hos Atea A/S. Han er uddannet MSc in economics and business administration, Strategy, Organisation and Leadership. Han har tidligere beskæftiget sig med drift og udvikling af større eCommece teams med fokus på kundeoplevelsen. Nyt job

Allan Bo Christiansen

Simple Agency Group A/S

IT Confidence A/S har pr. 1. oktober 2025 ansat Johan Léfelius som it-konsulent. Han skal især beskæftige sig med med support, drift og vedligeholdelse af kunders it-miljøer samt udvikling af sikre og stabile løsninger. Han kommer fra en stilling som kundeservicemedarbejder hos Telia Company Danmark A/S. Han er uddannet (under uddannelse) som datatekniker med speciale i infrastruktur. Han har tidligere beskæftiget sig med kundeservice, salg og teknisk support. Nyt job

Johan Léfelius

IT Confidence A/S

Netip A/S har pr. 1. november 2025 ansat Laura Bøjer som Consultant, GRC & Cybersecurity på afd. Thisted. Hun kommer fra en stilling som Assistant Consultant hos PwC i Hellerup. Hun er uddannet med en kandidat i Business Administration & Information System på Copenhagen Business School. Nyt job

Laura Bøjer

Netip A/S

Norriq Danmark A/S har pr. 1. oktober 2025 ansat Rasmus Stage Sørensen som Operations Director. Han kommer fra en stilling som Partner & Director, Delivery hos Impact Commerce. Han er uddannet kandidat it i communication and organization på Aarhus University. Han har tidligere beskæftiget sig med med at drive leveranceorganisationer. Nyt job

Rasmus Stage Sørensen

Norriq Danmark A/S