Større end WannaCry: Hundredetusinder af uvidende ofre tjener penge til hackere

Hackerne bag WannaCry-angrebet var ikke de første til at gøre brug af de lækkede NSA-exploits. To uger før gjorde hackere i al stilfærdighed hundredetusinder af computere til krypto-valuta-indsamlende slaver ved hjælp af den samme sårbarhed.

Artikel top billede

(Foto: scyther5 / scyther5)

Det omfattande WannaCry-angreb har på få dage spredt ransomware i hele verden og sat fokus på lækagen af NSAs Windows-exploits.

Men hackerne bag er ikke de første, der har udnyttet den sårbarhed, der har gjort WannaCry-angrebet muligt.

To uger før den verdensomspændende ransomware-bølge skabte overskrifter, begyndte ukendte gerningsmænd at bruge den samme sårbarhed i SMB-protokollen til at inficere hundredetusinder af maskiner med en langt mere stilfærdig malware under det mundrette navn Adylkuzz.

Adylkuzz er en såkaldt "miner", der i modsætning til WannaCry ikke kræver løsesum.

I stedet lægger malwaren ubemærket beslag på en del af offerets computer-kraft og bruger den til at, ja, mine krypto-valutaen Monero.

Monero-valutaen fungerer på samme måde som den mere kendte krypto-valuta Bitcoin, og mining betyder kort fortalt, at en computer sættes til at udføre avancerede beregninger mod betaling i de digitale, anonyme penge.

Sikkerhedsfirmaet Proofpoint opdagede Adylkuzz-angrebet i forbindelse med efterforskningen af den globale ransomware-bølge, og den krypoto-valuta-genererende malware er ifølge firmaet mere udbredt end WannaCry.

"Angrebet er stadig i gang. Det vækker betydeligt mindre opsigt end WannaCry, men det er stort og potentielt meget forstyrrende," skriver Proofpoint i en redegørelse.

Med malware skal malware fordrives

Adylkuzz kan skabe store forstyrrelser i ofrenes systemer, da mining-processen trækker store veksler på processorkraften.

Samtidig er den sværere at opdage, da den i modsætning til ransomware kører i baggrunden og ikke gør opmærksom på sig selv.

Det er dog ikke så skidt, at det ikke er godt for noget.

Når en computer bliver inficeret med Adylkuzz, lukker malwaren så at sige døren efter sig, og EternalBlue-exploitet kan således ikke bruges på et system, der allerede kører Adylkuzz.

Derfor har de mange ofre for den anonyme mining-malware været immune overfor WannaCry.

Mere på vej

Ifølge Proofpoints redegørelse er der udover Adylkuzz flere angreb i gang, der bruger EternalBlue til at installere minere på intetanende brugeres computere.

Samtidig er nye versioner af WannaCry dukket op med forbedret kode uden den killswitch, der var med til at begrænse det oprindelige angreb.

Angrebene har dog alle det tilfælles, at man kan beskytte sig mod dem ved at opdatere sit Windows-system.

Læs også: Ro på: Hype skygger for den centrale pointe i WannaCry-angrebet

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Sikkerhed | København

Strategisk It-sikkerhedsdag 2026 - København

Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem to spor og styrk både indsigt og netværk. Deltag i København 20. januar.

Andre events | København

Executive Conversations: Fra hype til afkast – her er vinderne af AI-ræset

Få et klart overblik over AI’s reelle effekt i danske virksomheder. Arrangementet giver unge talenter og ambitiøse medarbejdere viden, der løfter karrieren, skærper beslutninger og gør dig klar til at præge den digitale udvikling. Læs mere og...

Sikkerhed | Aarhus C

Strategisk It-sikkerhedsdag 2026 - Aarhus

Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem tre spor og styrk både indsigt og netværk. Deltag i Aarhus 22. januar.

Se alle vores events inden for it

Navnenyt fra it-Danmark

Netip A/S har pr. 15. september 2025 ansat Jimmi Overgaard som Key Account Manager ved netIP's kontor i Viborg. Han kommer fra en stilling som Sales Executive hos Globalconnect A/S. Nyt job

Jimmi Overgaard

Netip A/S

Netip A/S har pr. 1. november 2025 ansat Laura Bøjer som Consultant, GRC & Cybersecurity på afd. Thisted. Hun kommer fra en stilling som Assistant Consultant hos PwC i Hellerup. Hun er uddannet med en kandidat i Business Administration & Information System på Copenhagen Business School. Nyt job

Laura Bøjer

Netip A/S

VisionBird har pr. 1. november 2025 ansat Kelly Lyng Ludvigsen, 38 år,  som Seniorrådgiver. Hun skal især beskæftige sig med Rådgivning og undervisning i Contract Management. Hun kommer fra en stilling som Contract Manager hos Novo Nordisk. Hun er uddannet Cand. jur. og BS fra CBS. Hun har tidligere beskæftiget sig med Contract Management i flere roller i både det private, offentlige og som konsulent. Nyt job

Kelly Lyng Luvigsen

VisionBird

Netip A/S har pr. 1. november 2025 ansat Nikolaj Vesterbrandt som Datateknikerelev ved netIP's afdeling i Rødekro. Han er uddannet IT-supporter ved Aabenraa Kommune og videreuddanner sig nu til Datatekniker. Nyt job