Log4j-hackere sadler om: Denne kanal skal du også holde øje med for at holde truslen ude

Hackere, der udnytter Log4j-sårbarheden, er begyndt at skifte strategi. Den nye metode udfordrer it-ansvarlige verden over i deres arbejde med at sikre deres systemer mod indtrængere.

Artikel top billede

De it-kriminelle, der lige nu forsøger at udnytte den nyligt kendte Log4j-sårbarhed i webserveren Apache, er nu ved at sadle om i deres jagt på adgang til virksomheders hemmelige systemer.

En tendens til at skifte fra LDAP-call back-URL'er til RMI - eller at anvende begge tjenester i samme anmodning - er ved at brede sig blandt hackerne.

Og det betyder, at de it-ansvarlige har en ekstra ting at tænke på i arbejdet på at sikre virksomhedens interne netværk.

Det skriver Bleeping Computer.

Både LDAP-tjenesten og RMI-forbindelsen er lavet til at hjælpe med den daglige administration af en organisations it-systemer ved at få få disse systemer til at bruge en fælles kilde forbrugeroplysninger.

På den måde skal brugerne ikke huske flere forskellige brugernavne og adgangskoder til hver eneste system.

Da RMI ofte kan være en lettere kanal til at opnå kontrol af et system, og det lige nu i meget lavere grad end LDAP'er bliver overvåget som en infektionsvej i forbindelse med Log4j-angreb, er det et fordelagtigt værktøj for hackeren at skifte til for at få succes med deres angreb.

Det skaber altså en ekstra filtrering, som it-ansvarlige skal være opmærksomme på, når de skanner efter mulige angrebsforsøg.

Anbefalingen til forsvar mod sårbarheden er forsat at opgradere Log4j til version 2.16.0, og derfra holde øje med om Apache opdaterer sin sikkerhedssektion med nye versionsmeddelelser.

Event: Cyber Security Festival 2026

Sikkerhed | København

Mød Danmarks skrappeste it-sikkerhedseksperter og bliv klar til at planlægge og eksekvere en operationel og effektiv cybersikkerhedsstrategi, når vi åbner dørene for +1.700 it-professionelle. Du kan glæde dig til oplæg fra mere end 70 talere og møde mere end 50 leverandører over to dage.

18 & 19 november 2026 | Gratis deltagelse

Capgemini Danmark A/S

Open Application (Denmark)

Københavnsområdet

Politiets Efterretningstjeneste

Configuration Manager til PET's IT-afdeling

Københavnsområdet

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Netværksteknikere til design, drift og vedligehold ved Cyberdivisionen

Københavnsområdet

AL Sydbank A/S (tidligere Arbejdernes Landsbank)

Afdelingschef til GDPR & Tech Regulation

Sydjylland

Navnenyt fra it-Danmark

Netip A/S har pr. 1. april 2026 ansat Claus Berg som Account Manager ved netIP's kontor i Esbjerg. Han kommer fra en stilling som Client Manager hos itm8. Nyt job

Claus Berg

Netip A/S

Pentos har pr. 2. juni 2025 ansat Erik Ebert som Country Manager. Han skal især beskæftige sig med udvidelsen af Pentos til Danmark og Norden. Det kræver bl.a. etablering af et lokalt leverance team og SAP Partnerskab. Han kommer fra en stilling som Senior Director hos Effective People. Han har tidligere beskæftiget sig med HR systemer baseret på SAP SuccessFactors hos en række danske større og mellemstore virksomheder. Nyt job

Erik Ebert

Pentos

Netip A/S har pr. 1. februar 2026 ansat Henrik Mejnhardt Nielsen som ny kollega til Product Sales Teamet i Herlev. Han kommer fra en stilling som Business Development Manager hos Arrow. Nyt job
Norriq Danmark A/S har pr. 1. februar 2026 ansat Michael Benner som Senior Solution Architect. Han skal især beskæftige sig med Microsoft Fabric Accelerator Framework herunder videreudvikling af frameworket, kundeimplementeringer og pre-sales opgaver. Han kommer fra en stilling som løsningensarkitekt hos Columbus Data & AI. Han er uddannet Økonomistyring fra Aalborg Universitet. Han har tidligere beskæftiget sig med at være ansat i revisionsbranchen hos PwC Forensic og Deloitte Forensic. Nyt job

Michael Benner

Norriq Danmark A/S