Her er hackernes mest indbringende ”snydeware”

Ny international rapport afslører, hvilke ondsindede koder verdens hackere tjente flest penge på i 2017.

Artikel top billede

(Foto: Computerworld)

Af Palle Vibe, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Det israelsk baserede multinationale firma Check Point Software Technologies Ltd. har opgjort hvilken form for cyberkriminalitet, der er mest udbredt samt hvilke metoder, der vinder frem på bekostning af hvilke andre, der går lidt tilbage.

Check Point er med en omsætning på små 4 mia. dollar og over 3500 medarbejdere en af verdens førende it-sikkerhedsvirksomheder, så de ved, hvad det handler om. Eksempelvis bliver der i dag brugt markant færre exploit kits (ondsindet kode især rettet mod webservere), fordi både it-sikkerhedsfirmaer og browserudviklere er blevet mere effektive til at lukke hullerne.

Til gengæld moser datakriminelle fortsat videre med ransomware eller malware, der kan udvinde kryptovaluta, og har nu også føjet smartphone-malware til deres metoder.

Check Point opregner de mest udbredte former for ransomware, bank-malware og mobil malware, der var i omløb sidste år. Maya Horowitz, der leder afdelingen for efterretning om cybertrusler hos Check Point, påpeger, at 25 % af alle angreb i det andet halvår udnyttede sårbarheder, som har været kendt i over ti år, mens lidt under 20 % af angrebene udnyttede andre sårbarheder, der også har adskillige år på bagen.

Hun fastslår også, at selv om det er opmuntrende at se, at de meget smitsomme malware-varianter nu tilsyneladende rammer færre organisationer, er det vigtigt at indskærpe, at det ikke betyder, at du eller nogen som helst anden kan slække på beskyttelsen.

Maya Horowitz hos Check Point påpeger, at 25 % af alle hackerangreb generelt udnytter sårbarheder, som har været kendt i over ti år!

Check Point forventer ligefrem, at antallet af malware-angreb vil stige i 2018, så det er vigtigt at have eller få styr på tingene. Læs derfor opmærksomt videre, for det er altid nyttigt at lære sine cyberfjender at kende og vide besked om de mange nye betegnelser og begreber, der hører denne lidt mere skyggefulde side af verden til.

Krypto-mining stjæler dine kræfter

I anden halvdel af 2017 var krypto-mining en særdeles foretrukken måde for cyberkriminelle at tjene penge på i takt med udbredelsen og værdiforøgelsen af krypto-valuta.

Faktisk har hver femte organisation oplevet krypto-mining af virtuel valuta (som Bitcoin, Monero m.fl.), der som følge af kryptering (deraf krypto-valuta) foregår i det skjulte og hverken er reguleret eller underlagt beskyttelsesregler. Og er du så uheldig at blive ”udvalgt”, kan denne dulgte foretagsomhed røve op til 65 % af din computers processorkraft.

Et eksempel på krypto-mining malware er Coinhive, der bruger andres computere til at udvinde krypto-valutaen Monero uden brugernes samtykke. Coinhive kom først frem i september 2017, men har angiveligt allerede haft held til at infiltrere 12 % af verdens orga-nisationer.

På plussiden tæller, at antivirussoftware angiveligt stoppede otte millioner forsøg på skjult at mine kryptovaluta i browsere i 2017.

Derudover er listen over mest brugte malware i andet halvår af 2017 ifølge Check Point:

Førstepladsen indtager RoughTed - malvertising, der inficerer reklame- og bannerleverandører, så de selv spreder ondsindet kode uden at vide det. RoughTed kan ud over inficerede websider også begave dig med payloads som scams, adware, exploit kits og ransomware og ramte ifølge rapporten sidste efterår 15,3 % af alle virksomheder.

De værste malvertising-koder kan endog omgå ad-blockere og foretage fingerprinting, hvilket vil sige, at hackeren får mulighed for at registrere oplysninger om din computers fonte, browsere, plugins, skærmopløsning osv. for på den måde at danne sig et unikt ”fingeraftryk” af dit udstyr for at kunne ramme dig så stygt som muligt.

HackerDefender, der er et såkaldt user-mode rootkit til Windows og bruges til at etablere bagdøre til ofrenes systemer, er nummer to på listen. Sidste efterår blev 5 % af alle opregnede virksomheder ramt af HackerDefender.

Fireball stod for de tredjeværste angreb i juli sidste år. Det er en browser-hijacker eller ”browser kaprer”, der modificerer din browsers indstillinger for at ”indsprøjte” uønskede reklamer eller markedsføring. Samme malware kan også omdirigere dine web-søgninger til ondsindede websteder og få din maskine til at downloade endnu mere malware og opsnappe login-oplysninger mv.

Nummer fire på listen hedder Locky. Det er ransomware, som hovedsageligt spredes via spam-mails. Mailen er vedhæftet en inficeret zip-fil eller Word-dokument, som krypterer dine filer. Word er vældig populært som vedhæftning blandt hackere. Ikke fordi Word på nogen måde er usikker, men fordi programmet har milliarder af brugere og derfor er fristende for kriminelle, der leder efter nye mulige smutveje.

Ydermere reagerer folk alt for ofte tankeløst over for en vedhæftet fil, hvis den f.eks. ligner et Word-dokument. Check Point råder desuden til, at man altid bruger en sikker og helt opdateret browser. En glædelig nyhed er dog, at Locky er faldet helt ud af top 10-listen i opgørelsen over malware i sidste måned af 2017.

Af øvrig udbredt ransomware i andet halvår af 2017 nævner Check Point:

Globeimposter- ransomware, der distribueres via spam, malvertising og Exploit Kits. Ved kryptering tilføjer dette utøj en extension ved navn crypt til dine krypterede filer. Desuden husker mange nok løsesumskoden WannaCry, der i maj 2017 blev spredt i stort og ubehageligt omfang.

Mest brugte mobil-malware i andet halvår 2017:

Mobiltelefoner har heller ikke unddraget sig hackernes opmærksomhed. Et eksempel er Hidad - Android malware, som møblerer lidt om på dine ellers autoriserede apps og uploader dem til tredjeparts app-butikker.

Derved kan en hacker hente vitale sikkerhedsdetaljer fra din mobiltelefons styresystem og skaffe sig adgang til følsomme data. Det fik 55 % af alle firmamobiler at føle i denne periode (den mulige private andel fremgår dog ikke).

Som et andet eksempel fremhæves Check Point Triada - en såkaldt ”modulær bagdør” til Android, som kan give superuser-rettigheder til at downloade malware, da programmet populært sagt bliver integreret i selve kernen af processoren.

Triada har kompromitteret 8 % af virksomhederne.
Lotoor - et hackerværktøj, der også udnytter sårbarheder i Androids styresystem til at opnå root-privilegier. Også Lotoor har kompromitteret 8 % af virksomhederne.

Mest brugte bank-malware andet halvår 2017:

Bank-malware er, som navnet næsten siger, specielt designet til at hapse bankdata.Ramnit står øverst på Check Points liste. Det er en trojansk hest, der ud over rene bankoplysninger også kan tilegne sig FTP-adgangskoder.

Dermed kan malwaren skaffe sig adgang til både dine back-up data, cookies og andre personlige informationer, og yderligere uploade filer efter ”eget valg”. Ramnit inficerede sidste år 34 % af alle firmaer på listen.
Zeus er en form for trojansk hest, der angriber Windows-platforme, og oftest bruger dem til at stjæle bankoplysninger ved hjælp af MITB (Man-In-The-Browser). Det gik ud over 22 % sidste år.

Tinba – er endnu en trojansk hest, der stjæler offerets legitimationsoplysninger og aktiveres, når brugeren forsøger at logge ind på sin banks website. Det gik sidste år ud over 16 %.

På globalt plan var det dog ormen Conficker, som ifølge Check Point var den mest fremherskende malware i december 2017. Overordnet var de 10 mest almindelige malware-familier ansvarlige for 42 procent af alle sidste års kendte angreb, fastslår sikkerhedsfirmaet.

Roden til meget ondt

Et Exploit Kit er typisk et rootkit, men begreberne er ikke helt entydige, idet et Exploit Kit klart er malware, mens et rootkit ikke nødvendigvis er det. Begge slags software er særligt designet til at lægge sig helt ned i ”roden” på din Microsoft Windows-baserede computer, men et Exploit Kit er specifikt designet til at lede (exploit) efter svagheder og udnytte dem.

Softwaren kan skaffe sig adgang ved bl.a. at tilegne sig din computers password via phishing eller lignende luskede metoder. Og er den først inde, kan denne malware stort set infiltrere hvad som helst inkl. dine antipiratprogrammer, uden at du er klar over det.

Den ondsindede kode kan eksempelvis automatisk sende følsomme oplysninger om din maskine og hele dit øvrige netværk til de it-kriminelle, ligesom det bliver muligt at fjernstyre din maskine (så den bliver en ” zombie”) og desuden opdatere den med supplerende malware. Exploit Kits kan være ekstremt vanskelige at slippe af med igen og kan kræve geninstallation af hele operativsystemet.

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Andre events | København Ø

    People Tech 2025 – hvor HR møder IT

    Deltag og oplev, hvordan People Tech 2025 kan gøre HR til en nøglespiller i fremtidens forretningsstrategi.

    Infrastruktur | Frederiksberg

    Roundtable: Hybrid og cloud – sikre og strategiske it-valg i en ustabil verden

    Eksklusive danske digitale ledere mødes til rundbordssamtale om balancen mellem fart, sikkerhed og compliance. Hør hvordan CIO’er bygger robuste hybrid cloud-strategier, der skaber reel forretningsværdi og styrker modstandskraften.

    Sikkerhed | København

    Strategisk It-sikkerhedsdag 2026 - København

    Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem to spor og styrk både indsigt og netværk. Deltag i København 20. januar.

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. september 2025 ansat Thea Scheuer Gregersen som Finace accountant. Hun skal især beskæftige sig med håndteringer af bl.a. bogføring og finansiel rapportering på tværs af selskaberne. Hun er uddannet Bachelor´s degree i Business Administration & Economics og en Master of Sustainable Business degree. Nyt job

    Thea Scheuer Gregersen

    Norriq Danmark A/S

    Norriq Danmark A/S har pr. 1. september 2025 ansat Hans Christian Thisen som AI Consultant. Han skal især beskæftige sig med at bidrage til udvikling og implementering af AI- og automatiseringsløsninger. Nyt job

    Hans Christian Thisen

    Norriq Danmark A/S

    IT Confidence A/S har pr. 1. oktober 2025 ansat Johan Léfelius som it-konsulent. Han skal især beskæftige sig med med support, drift og vedligeholdelse af kunders it-miljøer samt udvikling af sikre og stabile løsninger. Han kommer fra en stilling som kundeservicemedarbejder hos Telia Company Danmark A/S. Han er uddannet (under uddannelse) som datatekniker med speciale i infrastruktur. Han har tidligere beskæftiget sig med kundeservice, salg og teknisk support. Nyt job

    Johan Léfelius

    IT Confidence A/S