Kineserne står bag hvert andet avancerede cyberangreb

Kinesisktalende hackere er bestemt ikke forsvundet, men er tværtimod meget aktive med cyber-spionage i en lang række lande. Hele 10 ud af 24 avancerede hackerangreb kan tilskrives de kineseske hackere. Det viser Kaspersky Labs sikkerhedsrapport for tredje kvartal i 2017 meget klart.

Artikel top billede

(Foto: Computerworld)

Af Rasmus Elm Rasmussen, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

De målrettede hackerangreb fra både kinesisk-, russisk-, engelsk-, og koreansktalende hackere har udviklet sig voldsomt mellem juli og september i år. Mens de kinesiske hackere gik efter at inficere legitim software og på denne måde skaffe sig adgang, var de russiske hackere mere interesserede i at angribe de finansielle institutioner, og især hæveautomaterne var under pres.

Kinesisktalende hackere har fokus på at inficere software

De mest betydningsfulde angreb Netsarang/ShadowPad og CCleaner gik begge ud på at indlejre bagdøre i installationspakkerne på legitim software. CCleaner formåede at inficere hele 2 millioner computere, hvilket gør det til et af de største angreb i 2017.

Men skifter de fokus til de mere strategiske og finansielle institutioner?

Kinesisktalende hackere gik til angreb på både luftfartsselskaber og research institutter i Rusland og Mongoliet og gjorde med IronHusky stor skade med en målrettet Poisen Ivy variant. Angrebet, der blev opdaget i juli blev koblet til det mongolske luftforsvar, som tidligere på året var et vigtigt element i forhandlingerne med Rusland. Senere på året blev energisektorer i Indien og Rusland ramt af H2ODecomposition, der som en ny malware dukkede op i forklædning af det populære indiske antivirusprogram Quickheal.

Russerne og englændere er skam også med

Russisktalende hackere har bestemt også gjort sit, men har været mere interesserede i finansielle angreb og hæveautomater.

Et nyt medlem af Lambertfamilien blev opdaget hos engelsktalende hackere, nemlig Red Lambert. Lambertfamilien er en række hackerredskaber, der siden 2008 er blevet brugt af op til flere hackere til at true høj-profilerede ofre.

“Det målrettede trussellandskab er i konstant udvikling. Ikke alene er hackere mere og mere velforberedte og teknologisk sofistikerede, men de breder sig også geografisk. Det viser bare, hvor vigtigt det er at være klædt ordentligt på i forhold til de aktuelle trusler,” siger Brian Bartholomew, der er sikkerhedsanalytiker hos Kaspersky Lab.

Annonceindlæg fra Opentext

Identity er omdrejningspunkt for AI, applikationer og angreb og kræver klar governance

Det gælder om at reducere risici – fra medarbejdere over privilegerede brugere til maskinidentiteter.

Navnenyt fra it-Danmark

Renewtech ApS har pr. 1. februar 2026 ansat Thomas Bjørn Nielsen som E-Commerce Manager. Han skal især beskæftige sig med at optimere og vækste virksomhedens digitale platforme yderligere. Han kommer fra en stilling som Operations Project Manager hos Tiger Media. Han er uddannet fra Aalborg Universitet og har en MSc. i International Virksomhedsøkonomi. Nyt job

Thomas Bjørn Nielsen

Renewtech ApS

netIP har pr. 20. januar 2026 ansat Darnell Olsen som Datateknikerelev ved netIP's kontor i Herning. Han har tidligere beskæftiget sig med diverse opgaver omkring biludlejning, da han har været ansat hos Europcar. Nyt job
Renewtech ApS har pr. 1. februar 2026 ansat Mads Linné Kaasgaard, 31 år,  som Marketing Specialist. Han skal især beskæftige sig med med at løfte Renewtechs brand og kommunikation yderligere ud globalt. Han kommer fra en stilling som Marketing Manager hos Induflex A/S. Han er uddannet fra Aalborg Universitet og har en Cand. Merc. i Sprog & International Virksomhedskommunikation. Nyt job

Mads Linné Kaasgaard

Renewtech ApS