Pas på: Nyt malware-angreb mod Mac-brugerne - sådan undgår du at gå i fælden

It-kriminelle har udset sig en ny måde at ramme Mac-brugerne på. Du kan dog sikre dig, at du ikke går i malware-fælden.

Artikel top billede

Et nyt malware-angreb mod Mac-brugerne forsøger i øjeblikket at ramme brugerne via makroer i blandt andet Word fra Microsoft.

Det skriver bloggen Objective-See, der beskæftiger sig med sikkerhed på Mac-platformen.

Konkret fremvises et eksempel på et Word-dokument, der er i omløb.

I det nævnte eksempel bærer dokumentet titlen "U.S. Allies and Rivals Digest Trump's Victory - Carnegie Endowment for International Peace.docm."

Hvis brugeren modtager dokumentet eksempelvis via en mail og klikker på det, kan maskinen blive inficeret med malware - ikke mindst fordi det, ifølge Objective-See, endnu er de færreste antivirus-programmer, der spotter, at der er tale om et angreb.

Makroer kan slås fra

Hvis man har slået makroer fra i Word, er man beskyttet mod dette angreb, men hvis man ikke har, risikerer man at få problemer.

"Ved at anvende makroer i et Word-dokument udnytter de (it-kriminelle, red.) det svageste led i kæden: Mennesker."

"Da makroer er en 'lovlig' funktion (modsat eksempelvis en memory corruption-sårbarhed) behøver malwaren samtidig ikke at bekymre sig om at crashe systemet ved inficering eller blive udelukket via en patch."

Hvis man er så uheldig eller uopmærksom, at man får sat makroen i gang i Word-dokumentet, vil noget python-kode, der stammer fra open source projektet Empyre, blive afviklet.

Sikkerhedseksperterne kan se, at selve command og control-serveren befinder sig i Rusland, men kan i øjeblikket ikke gennemskue, hvad selve malware-angrebet efterfølgende går ud på.

Det er velkendt, at makroer kan udgøre en sikkerhedsrisiko, men hidtil er det en form for angreb, man typisk har set på Windows-systemer.

Nu ser det dog ud til, at Mac-brugerne heller ikke kan vide sig for sikre.

Hold derfor altid øje med, hvad du aktiverer via eksempelvis et Word-dokument og overvej eventuelt også helt at slå makroer fra.

Læs også:

Ransomware as a service boomer: Så nemt kan menigmand angribe dig med ransomware

Forsvarets Efterretningstjeneste advarer mod ny farlig trend: Pas på 'hack'n'leak'

Hackere har fundet dansk guldgrube: Har suget 180 millioner kroner ud af danske virksomheder på seks måneder med simpelt kneb

Navnenyt fra it-Danmark

Mikkel Hjortlund-Fernández, Service Manager hos Terma Group, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest. Foto: Per Bille. Færdiggjort uddannelse
Khaled Zamzam, er pr. 1. marts 2026 ansat hos Immeo som Consultant. Han er nyuddannet i Informationsteknologi fra DTU. Nyt job
netIP har pr. 20. januar 2026 ansat Mikkel Lykke Petersen som Datateknikerelev ved netIP Thisted/Aalborg. Han er uddannet håndværker og har arbejdet som både montør, mekaniker, tømrer og tagdækker. Nyt job
55,7° North (a Beautiful Things company) har pr. 2. februar 2026 ansat Philip Jacobi Zahle, 53 år,  som Partner & CSMO. Han skal især beskæftige sig med Ansvar for Salg, Marketing og Brandudvikling i Norden, som han tidligere har gjort med GoPro, Skullcandy og Insta360 m.fl. Han kommer fra en stilling som Marketing & Branding Manager hos Boston Group A/S. Han har tidligere beskæftiget sig med distribution og brand building gennem 26 år og er kendt fra mærker som GoPro, Skullcandy og Insta360. Nyt job

Philip Jacobi Zahle

55,7° North (a Beautiful Things company)