Ransomware-bagmænd slår til med nye angreb: Mød GoldenEye, Koolova og Popcorn Time

Ransomware-truslerne eksploderer, og angrebs-metoderne udvikler sig hastigt med kreative tiltag fra de kriminelles side. Her er tre nye typer ransomware, som du bør være på vagt over for netop nu.

Artikel top billede

Eksempel på ransomwaren GoldenEye/Petya. Foto: Check Point.

Det er tilsyneladende ikke længere nok for de it-kriminelle, der står bag ransomware-angreb, blot at kræve løsepenge for at frigive ofrenes data igen.

I hvert fald ses i disse uger flere nye, udspekulerede angreb og krav til ofrene, når de er røget i ransomware-fælden.

Bleepingcomputer skriver om et nyt stykke ransomware, Koolova, der ganske vist endnu ser ud til at være under udvikling, men som alligevel er værd at holde øje med.

Det er sikkerhedseksperten Michael Gillespie, der har set nærmere på Koolova, og han beskriver, hvordan ransomwaren krypterer ofrenes data og herefter viser en besked om, at man skal læse to længere artikler, for man kan få udleveret krypteringsnøglen.

Læs også: Hackerne i kæmpe-offensiv: Antallet af ransomware-angreb eksploderer

Herefter får man besked om, at hvis man læser for langsomt, og ikke er færdig, før en tæller rammer nul, vil ens krypterede filer blive slettet.

Og det er er faktisk lige præcis, hvad der sker, fortæller Bleepingcomputer, selvom det ikke står helt klart, hvad formålet med den strategi fra de kriminelles side er.

Går efter HR-afdelingerne

En anden aktuel type ransomware er beskrevet hos Check Point.

Sikkerhedsfimaet oplyser, at malwaren, der bærer navnet GoldenEye og er den seneste variant af Petya, anvender en jobansøgning til angrebet.

Det er derfor virksomhedernes HR-afdelinger, der er i fokus, og det er ganske smart fra de kriminelles side, da en HR-afdeling i sagens natur kan være nødt til at åbne en vedhæftet fil, der foregiver at være en jobansøging.

Ifølge Check Point indeholder emailen en kort besked og to vedhæftede filer. Den første fil er en PDF uden ondsindet kode. Den anden er en Excel-fil med ondsindede makroer.

"Den indeholder et billede af en blomst med ordet "Loading..." under og en besked på tysk om, at ofret bedes slå indhold til, så markroerne kan afvikles."

"Når en bruger klikker "Enable Content", afvikles koden i makroen og sætter gang i krypteringen af filerne, hvorefter ofret nægtes adgang til sine filer," skriver Check Point.

Før jul skrev vi her på Computerworld om ransomwaren Popcorn Time.

De it-kriminelles påhit går med Popcorn Time kort fortalt ud på, at ransomware-ofre bliver stillet i udsigt, at de kan få deres kidnappede data igen uden at betale løsepenge - men ved til gengæld at inficere to andre maskiner med ransomware.

Og de nævnte eksempeler står langt fra alene. 

Antallet af ransomware-angreb er nemlig eksploderet i de senere år. Få overblikket over de mange angreb her:

Hackerne i kæmpe-offensiv: Antallet af ransomware-angreb eksploderer

Nyeste ransomware-påhit: Ofrene skal sprede ransomware til deres kontakter for at få adgang til deres data

Læses lige nu

    Annonceindlæg fra itm8

    Virksomheder overser kontrol med privilegerede konti – det kan være en dyr fejl

    Mange små og mellemstore virksomheder har ikke overblik over deres administrative konti. Det er en dyr blind vinkel, da adgangen nemt kan misbruges.

    Navnenyt fra it-Danmark

    Netip A/S har pr. 1. februar 2026 ansat Henrik Mejnhardt Nielsen som ny kollega til Product Sales Teamet i Herlev. Han kommer fra en stilling som Business Development Manager hos Arrow. Nyt job
    Lector ApS har pr. 2. februar 2026 ansat Jacob Pontoppidan som Sales Executive i Lectors TeamShare gruppe. Jacob skal især beskæftige sig med vækst af TeamShare med fokus på kommerciel skalering, mersalg og en stærk go to market eksekvering. Jacob har tidligere beskæftiget sig med salg og forretningsudvikling i internationale SaaS virksomheder. Nyt job

    Jacob Pontoppidan

    Lector ApS

    Thomas Nakai, Product Owner hos Carlsberg, har pr. 27. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Thomas Nakai

    Carlsberg