Større end WannaCry: Hundredetusinder af uvidende ofre tjener penge til hackere

Hackerne bag WannaCry-angrebet var ikke de første til at gøre brug af de lækkede NSA-exploits. To uger før gjorde hackere i al stilfærdighed hundredetusinder af computere til krypto-valuta-indsamlende slaver ved hjælp af den samme sårbarhed.

Det omfattande WannaCry-angreb har på få dage spredt ransomware i hele verden og sat fokus på lækagen af NSAs Windows-exploits.

Men hackerne bag er ikke de første, der har udnyttet den sårbarhed, der har gjort WannaCry-angrebet muligt.

To uger før den verdensomspændende ransomware-bølge skabte overskrifter, begyndte ukendte gerningsmænd at bruge den samme sårbarhed i SMB-protokollen til at inficere hundredetusinder af maskiner med en langt mere stilfærdig malware under det mundrette navn Adylkuzz.

Adylkuzz er en såkaldt "miner", der i modsætning til WannaCry ikke kræver løsesum.

I stedet lægger malwaren ubemærket beslag på en del af offerets computer-kraft og bruger den til at, ja, mine krypto-valutaen Monero.

Monero-valutaen fungerer på samme måde som den mere kendte krypto-valuta Bitcoin, og mining betyder kort fortalt, at en computer sættes til at udføre avancerede beregninger mod betaling i de digitale, anonyme penge.

Sikkerhedsfirmaet Proofpoint opdagede Adylkuzz-angrebet i forbindelse med efterforskningen af den globale ransomware-bølge, og den krypoto-valuta-genererende malware er ifølge firmaet mere udbredt end WannaCry.

"Angrebet er stadig i gang. Det vækker betydeligt mindre opsigt end WannaCry, men det er stort og potentielt meget forstyrrende," skriver Proofpoint i en redegørelse.

Med malware skal malware fordrives
Adylkuzz kan skabe store forstyrrelser i ofrenes systemer, da mining-processen trækker store veksler på processorkraften.

Samtidig er den sværere at opdage, da den i modsætning til ransomware kører i baggrunden og ikke gør opmærksom på sig selv.

Det er dog ikke så skidt, at det ikke er godt for noget.

Når en computer bliver inficeret med Adylkuzz, lukker malwaren så at sige døren efter sig, og EternalBlue-exploitet kan således ikke bruges på et system, der allerede kører Adylkuzz.

Derfor har de mange ofre for den anonyme mining-malware været immune overfor WannaCry.

Mere på vej

Ifølge Proofpoints redegørelse er der udover Adylkuzz flere angreb i gang, der bruger EternalBlue til at installere minere på intetanende brugeres computere.

Samtidig er nye versioner af WannaCry dukket op med forbedret kode uden den killswitch, der var med til at begrænse det oprindelige angreb.





Angrebene har dog alle det tilfælles, at man kan beskytte sig mod dem ved at opdatere sit Windows-system.

Læs også: Ro på: Hype skygger for den centrale pointe i WannaCry-angrebet



Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Brother Nordic A/S
Import og engroshandel med kontormaskiner.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Kompetera SolutionsDay 2017

Som it-professionel i dag forventes du at have et bud på fremtiden, fod på sikkerheden og fuldt styr på driften. På Kompetera SolutionsDay 2017 får du inspiration og svar - kom og hør spændende indlæg fra blandt andre Jakob Scharf tidligere chef for PET og Ken Bonefeld Nielsen, head of corporate security & ACA Department hos Sony Mobile Communications.

05. oktober 2017 | Læs mere


Få mere fart på og kvalitet i udviklingsafdelingen med DevOps

Få indsigt i den populære DevOps-tankegang, der kendetegner den moderne it-organisation, hvor samarbejde og integration er nogle af nøgleordene. Kom og hør konkrete cases fra virksomheder, der arbejder efter DevOps og mød de førende leverandører, der fortæller, hvordan du kommer derhen, hvor udviklingsafdelingen kan understøtte den digitale innovation med de ideer og i det tempo, som der forventes.

10. oktober 2017 | Læs mere


EU persondataforordning - praktiske løsninger på dataudfordringer

Seminaret sætter fokus på dataportabilitet, Right to be Forgotten og 72-timers notifikationsreglen. Den 25. maj 2018 skal det hele være på plads! Her skal danske virksomheder leve op til EUs nye regler om databeskyttelse. Deltag og få indsigt i metoder og praktiske eksempler.

11. oktober 2017 | Læs mere





mest debaterede artikler

Computerworld
Apples nye iOS 11 skaber store batteriproblemer på iPhone og iPad: Disse fire ting kan du gøre ved det
Apples nye iOS 11 skaber batteriproblemer for mange brugere, der oplever, at iPhonen pludselig ikke længere holder til en hel dag på jobbet. Du kan dog selv minimere problemet med disse fire lette trin.
CIO
Bare glem alle advarsler og alarmklokker: ”Din smartphone får ikke virus”
Sikkerhedsfirmaer advarer jævnligt om, at almindelige menneskers smartphone står pivåbne for virus og malware. Men ifølge en kendt sikkerhedsekspert findes det stort set ikke i Danmark.
Comon
Oversigt: Her er de bedste Android-smartphones der kan købes i Danmark
Det vrimler med spændende Android-smartphones på markedet. Vi har samlet en oversigt over de bedste Android-telefoner, du kan købe herhjemme netop nu.
Job & Karriere
Se listen: Disse it-folk bliver ansat på stedet - cheferne skriger efter helt bestemte it-kompetencer
Der er en markant mangel på it-folk med helt bestemte kompetencer samtidig med, at it-cheferne er i gang med at øge bemandingen i it-organisationerne. Se listen med de mest efterspurgte it-kompetencer netop nu.
White paper
Digitaliseringen af finanssektorens sætter skub i et helt nyt syn på it-infrastruktur
Finanssektoren er i fuld gang med en voldsom digital omvæltning. Det betyder blandt andet et helt nyt syn på it-infrastruktur. Stadig flere virksomheder skifter fokus fra on-premise-løsninger til et miks af on-premise, hosting og cloud som kaldes en hybrid it-infrastruktur. Læs i dette whitepaper udarbejdet af IDC for Interxion om udviklingen, den nye tankegang og de umiddelbare fordele. 12 sider på engelsk.