DK-CERT: Sårbare servere inficerer browsere

Hackere udnytter sårbar serversoftware til at installere programmer, der inficerer sårbare browsere, skriver lederen af DK-CERT, Shehzad Ahmad, i februars klumme om it-sikkerhed.

Artikel top billede

En søgning på Google kan føre til, at din pc bliver inficeret med skadelige programmer.

Det kræver blot, at du klikker på et link til et websted, der udnytter sårbarheder til at sprede skadelig software med.

En anden forudsætning skal naturligvis også være opfyldt: Du skal bruge en sårbar browser.

Google Anti-Malware Team har sammen med to forskere fra Johns Hopkins University set nærmere på fænomenet, som kaldes drive-by downloads.

Navnet spiller på begrebet drive-by shootings, hvor et offer bliver skudt fra en bil i fart.

Den typiske drive-by download foregår ved, at offeret besøger en webside.

Udnytter sårbarhed

Herpå ligger der et script, der udnytter en sårbarhed, som enten findes i browseren eller kan nås gennem den. Det vil ofte være sårbarheder i Internet Explorer eller i ActiveX-kontroller.

Ofte ligger scriptet ikke på selve siden, men på en anden server, hvorfra det hentes med kommandoen Iframe.

Tre millioner URL'er

Forskerne har analyseret over 66 millioner URL'er i 10 måneder sidste år.

Analysen fandt over tre millioner URL'er, der forsøgte at udføre drive-by downloads.

Selve de skadelige programmer lå på godt 9.000 forskellige websteder.

Der er altså masser af farlige sider derude. Men hvor stor er sandsynligheden for at lande på en af dem?

For at besvare det spørgsmål kiggede forskerne på Googles søgeresultater.

Mange henvisinger

De analyserede de en million mest populære resultater af Google-søgninger. Ud af dem var der 6.000, som henviste til websteder, der på et tidspunkt har udbredt skadelige programmer.

Undersøgelsen viser også, at en stadig større andel af søgninger returnerer mindst én skadelig URL.

I januar 2008 var det således over...fortsættes

... 1,3 procent af søgningerne, hvor tallet i april 2007 var under 0,4 procent.

Et interessant spørgsmål er, hvordan de skadelige programmer overhovedet lander på serverne i første omgang.

Nogle af serverne er naturligvis opsat med det ene formål at narre ofrene til at kigge forbi og blive inficeret.

Men mange er helt legitime servere, hvis bagmænd ofte ikke aner, at de er med til at sprede skadelig software.
Forældet serversoftware

Undersøgelsen giver et godt bud på, hvordan legitime websteder kommer til at udføre drive-by downloads. Forskerne har nemlig kigget på den serversoftware, der kører på dem.

Ud af 55.000 Apache-servere rapporterede knap 21.000, at de kørte en gammel version af programmet. Der er desværre ikke tilsvarende tal for IIS og andre webserverprogrammer.

Gammel version meget udbredt

Når det gælder PHP, rapporterede knap 40 procent, at de kørte med en gammel version.

Dermed er det sandsynligt, at mange af serverne er blevet overtaget via sårbarheder i de gamle programmer.

Herefter har hackerne placeret deres drive-by download-angreb på dem.

En anden vej ind i serverne går gennem tredjepartsindhold.

Det er typisk annoncer, der hentes fra en samarbejdspartner.

I gennemsnit fik to procent af de skadelige URL'er deres farlige programmer via annoncer.

Jeg kan anbefale rapporten, "All Your Iframes Point to Us," der indeholder flere interessante oplysninger om drive-by downloads.

Min konklusion efter læsningen: Hold software opdateret – både når det gælder webserverprogrammer og browsere.

Et andet råd er at benytte andre browsere end Internet Explorer eller slå scripts og ActiveX fra.

En anden undersøgelse, "Know Your Enemy: Malicious Web Servers," viste for et halvt år siden, at langt de fleste angrebsprogrammer er rettet mod sårbarheder i Internet Explorer.

Så hvis man bruger en sårbar version af Firefox, er risikoen for at blive ramt af et angreb langt mindre end med en sårbar Internet Explorer.

DK-CERT (www.cert.dk) er det danske Computer Emergency Response Team. I samarbejde med tilsvarende CERT'er over hele verden indsamler DK-CERT information om internetsikkerhed.

DK-CERT udsender advarsler og tager imod anmeldelser af sikkerhedsrelaterede hændelser på internettet.

DK-CERT's leder, Shehzad Ahmad, opdaterer den sidste fredag i hver måned Computerworlds læsere med de seneste tendenser inden for it-sikkerhed.

Læses lige nu

    Annonceindlæg fra SoftwareOne

    Quantum computing bliver næste konkurrenceparameter

    Danske virksomheder bør forberede data og systemer på at spille sammen med fremtidens kvanteteknologi.

    Navnenyt fra it-Danmark

    Circle Of Bytes ApS har pr. 1. maj 2025 ansat Jeanette Kristiansen som Account Manager. Hun skal især beskæftige sig med at opbygge og styrke relationer til kunder og samarbejdspartnere, samt sikre det rette match mellem kunder og konsulenter. Nyt job

    Jeanette Kristiansen

    Circle Of Bytes ApS

    IT Confidence A/S har pr. 1. oktober 2025 ansat Henrik Thøgersen som it-konsulent med fokus på salg. Han skal især beskæftige sig med rådgivende salg, account management og udvikling af kundeporteføljer på tværs af it-drift, sikkerhed og cloud-løsninger. Han kommer fra en stilling som freelancer i eget firma og client manager hos IT Relation og IT-Afdelingen A/S. Han er uddannet elektromekaniker. Han har tidligere beskæftiget sig med salg af it-løsninger, account management, it-drift og rådgivning samt undervisning og ledelse. Nyt job

    Henrik Thøgersen

    IT Confidence A/S

    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Huy Duc Nguyen som Developer ERP. Han skal især beskæftige sig med at bidrage til at udvikle, bygge og skræddersy IT-løsninger, der skaber vækst og succes i vores kunders forretninger. Han kommer fra en stilling som Software Developer hos Navtilus. Han er uddannet i bioteknologi på Aalborg University. Nyt job

    Huy Duc Nguyen

    Norriq Danmark A/S

    Netip A/S har pr. 1. november 2025 ansat Nikolaj Vesterbrandt som Datateknikerelev ved netIP's afdeling i Rødekro. Han er uddannet IT-supporter ved Aabenraa Kommune og videreuddanner sig nu til Datatekniker. Nyt job