Millioner af sårbare routere i risikozonen: Derfor er Mirai-angrebet slet ikke overstået

900.000 routere hos Deutsche Telekom blev sendt i sort efter angreb med malwaren Mirai. Men millioner af routere verden over er nu i risikozonen.

Artikel top billede

(Foto: scyther5 / scyther5)

Det store malware-angreb, der sendte næsten en million routere til tælling hos internetgiganten Deutsche Telekom, kan blot være en advarsel om, hvad der er på vej.

Det viser sig nemlig, at mange millioner routere verden over er sårbare over for den Mirai-malwaren, der udgjorde angrebet på routerne hos Deutsche Telekoms kunder.

Der bringes i disse dage forskellige estimater over antallet af sårbare routere på banen, og det er i sagens natur svært at konkludere, præcis hvor mange der er tale om.

Læs også: Derfor gik 900.000 routere i sort: Angrebet mislykkedes - men routerne bukkede alligevel under

Sikkerhedsfirmaet Flashpoint er dog blandt dem, der kommer med et konkret bud i en analyse af angrebet i Tyskland.

"Flashpoint bekræfter tilstedeværelsen af inficerede enheder i Tyskland, Brasilien og Storbritannien. Selvom det præcise antal kompromitterede enheder er ukendt, estimeres antallet af sårbare enheder at være på fem millioner."

De it-kriminelle, der står bag angrebet, forsøger med Mirai-malwaren af kapre routerne, så de kan indgå i et stort botnet til DDoS-angreb.

Sådan forløber angrebet

Flashpoint skriver også, at det er en ny variant af Mirai, der nu er på spil.

Den forsøger at anvende TR-064 og TR-069-protokollerne over port 7547 ved at udnytte allerede kendte sårbarheder på eksempelvis routere.

Flashpoint skriver, at det andre steder er estimeret, at der kan være omkring 41 millioner enheder på verdensplan, der er sårbare og kører med port 7547 åben.

Computerworld erfarer, at de it-kriminelle i øjeblikket også forsøger at angribe danske routere via port 7547, men indtil videre tyder det ikke på, at de it-kriminelle har held med at snige malwaren ind.

Deutsche Telekom har efter angrebet, der sendte 900.000 routere i sort, forklaret, at selve angrebet med malwaren faktisk mislykkedes, da routererne ikke blev inficeret.

Til gengæld gav trafikken store problemer.

"I vores tilfælde blev routerne ikke inficeret, angrebet var ikke succesfuldt. Men på grund af angrebet blev kundernes routere overloadede og crashede," lyder det fra Deutsche Telekom.

"Det var et forsøg på at inficere disse routere med malware og gøre dem til en del af et såkaldt botnet - det fejlede. Angrebet var ikke en succes."

Ifølge Deutsche Telekom var det selve vedligeholdelses-interfacet på routerne, de it-kriminelle forsøgte at angribe.

De routere, der var under angreb, er nu i gang med at blive opdateret. De skal genstartes, før det sker.

Læs også:

Derfor gik 900.000 routere i sort: Angrebet mislykkedes - men routerne bukkede alligevel under

Kæmpe malware-angreb sender næsten en million routere til tælling

Router-sårbarhederne står i kø: Så galt står det til lige nu

40.000 routere kidnappet: Nu misbruges de til DDoS-angreb

Læses lige nu

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    EXCHANGE Driftskonsulenter til Flyvestation Karup

    Midtjylland

    Kromann Reumert

    Legal Tech & AI Engineer

    Københavnsområdet

    Politiets Efterretningstjeneste

    Er du vores næste IT-Specialist til Center for CNE-Operationer?

    Københavnsområdet

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. september 2025 ansat Hans Christian Thisen som AI Consultant. Han skal især beskæftige sig med at bidrage til udvikling og implementering af AI- og automatiseringsløsninger. Nyt job

    Hans Christian Thisen

    Norriq Danmark A/S

    Netip A/S har pr. 1. november 2025 ansat Laura Bøjer som Consultant, GRC & Cybersecurity på afd. Thisted. Hun kommer fra en stilling som Assistant Consultant hos PwC i Hellerup. Hun er uddannet med en kandidat i Business Administration & Information System på Copenhagen Business School. Nyt job

    Laura Bøjer

    Netip A/S