Større end WannaCry: Hundredetusinder af uvidende ofre tjener penge til hackere

Hackerne bag WannaCry-angrebet var ikke de første til at gøre brug af de lækkede NSA-exploits. To uger før gjorde hackere i al stilfærdighed hundredetusinder af computere til krypto-valuta-indsamlende slaver ved hjælp af den samme sårbarhed.

Artikel top billede

(Foto: scyther5 / scyther5)

Det omfattande WannaCry-angreb har på få dage spredt ransomware i hele verden og sat fokus på lækagen af NSAs Windows-exploits.

Men hackerne bag er ikke de første, der har udnyttet den sårbarhed, der har gjort WannaCry-angrebet muligt.

To uger før den verdensomspændende ransomware-bølge skabte overskrifter, begyndte ukendte gerningsmænd at bruge den samme sårbarhed i SMB-protokollen til at inficere hundredetusinder af maskiner med en langt mere stilfærdig malware under det mundrette navn Adylkuzz.

Adylkuzz er en såkaldt "miner", der i modsætning til WannaCry ikke kræver løsesum.

I stedet lægger malwaren ubemærket beslag på en del af offerets computer-kraft og bruger den til at, ja, mine krypto-valutaen Monero.

Monero-valutaen fungerer på samme måde som den mere kendte krypto-valuta Bitcoin, og mining betyder kort fortalt, at en computer sættes til at udføre avancerede beregninger mod betaling i de digitale, anonyme penge.

Sikkerhedsfirmaet Proofpoint opdagede Adylkuzz-angrebet i forbindelse med efterforskningen af den globale ransomware-bølge, og den krypoto-valuta-genererende malware er ifølge firmaet mere udbredt end WannaCry.

"Angrebet er stadig i gang. Det vækker betydeligt mindre opsigt end WannaCry, men det er stort og potentielt meget forstyrrende," skriver Proofpoint i en redegørelse.

Med malware skal malware fordrives

Adylkuzz kan skabe store forstyrrelser i ofrenes systemer, da mining-processen trækker store veksler på processorkraften.

Samtidig er den sværere at opdage, da den i modsætning til ransomware kører i baggrunden og ikke gør opmærksom på sig selv.

Det er dog ikke så skidt, at det ikke er godt for noget.

Når en computer bliver inficeret med Adylkuzz, lukker malwaren så at sige døren efter sig, og EternalBlue-exploitet kan således ikke bruges på et system, der allerede kører Adylkuzz.

Derfor har de mange ofre for den anonyme mining-malware været immune overfor WannaCry.

Mere på vej

Ifølge Proofpoints redegørelse er der udover Adylkuzz flere angreb i gang, der bruger EternalBlue til at installere minere på intetanende brugeres computere.

Samtidig er nye versioner af WannaCry dukket op med forbedret kode uden den killswitch, der var med til at begrænse det oprindelige angreb.

Angrebene har dog alle det tilfælles, at man kan beskytte sig mod dem ved at opdatere sit Windows-system.

Læs også: Ro på: Hype skygger for den centrale pointe i WannaCry-angrebet

Læses lige nu

    Annonceindlæg fra Comm2ig

    Er vanens magt den største trussel for cirkulær transformation i IT-branchen?

    IT-branchen står for 4% af CO2-udledningen, men vi udskifter vores udstyr langt oftere, end behovet retfærdiggør.

    Navnenyt fra it-Danmark

    Netip A/S har pr. 1. november 2025 ansat Laura Bøjer som Consultant, GRC & Cybersecurity på afd. Thisted. Hun kommer fra en stilling som Assistant Consultant hos PwC i Hellerup. Hun er uddannet med en kandidat i Business Administration & Information System på Copenhagen Business School. Nyt job

    Laura Bøjer

    Netip A/S

    Idura har pr. 1. januar 2026 ansat Joshua Pratt, 32 år,  som software engineer. Han skal især beskæftige sig med at bruge sin tekniske knowhow og erfaring i teamet for extensions og integrationer. Han kommer fra en stilling som Tech Director hos NoA Ignite Denmark. Han har tidligere beskæftiget sig med komplekse webprojekter, senest udviklingen af det nye website og e-commerce-platform for tivoli.dk. Nyt job

    Joshua Pratt

    Idura