Falsk CNN-spam muterer i fortsat angreb

11 millioner meddelelser i timen. Så voldsomt er spam-angrebet, der har form af CNN Alerts. Hvis man forsøger at downloade den falske Flash-opdatering, fanges man i en uendelig løkke.

Artikel top billede

Tegning: Lene Sekjær

Computerworld News Service: Det massive angreb, der har inficeret computere ved at narre brugere til at klikke på links i meddelelser, der udgiver sig for at være fra CNN.com, viser ingen tegn på snarligt ophør, udtaler sikkerhedseksperter.

Ifølge MX Logic, toppede denne spam, der udgiver sig for at være CNN.com Top 10-lister, med næsten 11 millioner meddelelser per time torsdag i sidste uge, men forblev i højt antal i løbet af fredagen.

Sikkerhedsvirksomheden udtaler at have sporet et gennemsnit på otte millioner meddelelser per time siden midnat mellem torsdag og fredag.

MX Logics vice president for informationssikkerhed Sam Masiello kalder tendensen "en meget langsom, men stødt nedgang" siden højdepunktet om torsdagen.

Ifølge Masiello har spammen ændret sig siden udbruddet i tirsdags.

"Vi har også set adskillige mutationer af denne spam i løbet af de sidste par dage," skriver han på en MX Logic- blog fredag.

Hvor der tidligere i meddelelsernes emnefelt stod "CNN.com Daily Top 10", mens de linkede til en enkelt fil på malware-hosting sites, så står der nu i emnefeltet "CNN Alerts: My Custom Alert" og linker til en række forskellige filnavne.

"Dette er sandsynligvis en reaktion på al den medieopmærksomhed, angrebet har fået de seneste par dage," antager Masiello.

Også blog-spam

Websense rapporterede også fredag, at virksomhedens analytikere har iagttaget angrebet mutere, ikke alene med den ny emnetekst, men ligeledes ved nu at bruge ægte nyhedshistorier høstet fra CNN for at gøre meddelelserne mere overbevisende.

Brugere, der klikker på "Læs hele historien"-linket i meddelelsen bliver omdirigeret til et falsk CNN-site, hvor de afkræves at downloade en opdatering til Flash Player, Adobes populære internet-medieafspiller, for at se et videoclip fra CNN. Websense rapporterer også at have set spor af angrebet i blog-spam.

Uendelig løkke

Hvis brugere vælger at downloade den falske Flash-opdatering, fanges de i en uendelig løkke, hvor det at klikke 'Annuller' i dialogboksen blot skaber endnu en dialogboks. Klikkes der 'Annuller' her, returneres brugeren blot til den første dialogboks. De eneste valgmuligheder, der er tilbage her, er, at brugeren lukker browseren helt eller giver op og installerer malwaren.

MX Logic tilføjer, at URL-adresserne i spammen peger over på legitime domæner, der sandsynligvis er kompromitterede, og giver som eksempel et tagdækningsfirma i Storbritannien.

Tidligere i sidste uge havde den bulgarske sikkerhedsekspert, Dancho Danchev fundet mere end 1.000 kompromitterede domæner, der bliver brugt til at hoste den falske Flash-opdatering. Danchev udtaler, at han i de fleste tilfælde ikke kunne finde nogen fælles karakteristika for de hackede sites, såsom at de alle var fra den samme udbyder.

"Min formodning er, at de omhyggeligt tog sig tid til at udpege sites, som er sårbare over for fjerninkludering af filer (remote file inclusion, RFI) eller andre typer af fjernudnyttelse af sårbarheder i deres webapplikationer, som kunne lade fremmede hoste filer lokalt på serveren," udtaler Danchev.

"Det ville ikke undre mig, hvis jeg finder ud af, at de faktisk har gennemgået samtlige af de keyloggede Cpanel-kodeord, som de har anskaffet sig gennem deres botnet, eller gennem adgang til et botnet, som de midlertidigt har lejet."

Cpanel er et populært kontrolpanel-program, som før er blevet angrebet af kodeordstyve på grund af den adgang, som de kodeord giver, til sites.

Oversat af Thomas Bøndergaard

Læses lige nu

    Event: Computerworld Cloud & AI Festival

    Digital transformation | Ballerup

    Eksplosiv udvikling i cloud og AI kræver overblik og viden. Computerworld samler 3.000 it-professionelle, 60+ leverandører og 100+ talere om AI, infrastruktur, compliance og sikkerhed. To dage med viden og netværk. Tilmeld dig nu.

    16. & 17. september 2026 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Sourcing IT har pr. 2. februar 2026 ansat Susanne Sønderskov som Salgsdirektør. Hun skal især beskæftige sig med at styrke Sourcing IT’s kommercielle fundament, skalere salgsindsatsen og øge tilstedeværelsen bl.a. hos jyske kunder. Hun kommer fra en stilling som Salgsdirektør hos Right People Group ApS. Hun har tidligere beskæftiget sig med salgsledelse inden for IT-freelanceleverancer og komplekse kundeaftaler, både privat og offentligt. Nyt job

    Susanne Sønderskov

    Sourcing IT

    Forte Advice har pr. 19. januar 2026 ansat Karoline Lotz Jonassen som Head of Business Design. Karoline skal især beskæftige sig med business design, og hvordan kunder strategisk innoverer eller arbejder med nye forretningsområder. Karoline kommer fra en stilling som Future Commerce Lead hos IMPACT Commerce. Nyt job

    Karoline Lotz Jonassen

    Forte Advice

    Lector ApS har pr. 5. januar 2026 ansat Per Glentvor som Seniorkonsulent i LTS-gruppen. Per skal især beskæftige sig med med videreudvikling af Lectors løsning til automatisering og forenkling af toldprocesser. Per kommer fra en stilling som freelancekonsulent. Per har tidligere beskæftiget sig med løsninger indenfor trading, løsninger til detail, mobil samt logistik. Nyt job

    Per Glentvor

    Lector ApS

    Simple Agency Group A/S har pr. 1. januar 2026 ansat Allan Bo Christiansen, 38 år,  som CCO. Han skal især beskæftige sig med kommercielle partnerskaber og digitalisering af koncernens aktiviteter. Han kommer fra en stilling som Director for eCommerce & Customer Platforms hos Atea A/S. Han er uddannet MSc in economics and business administration, Strategy, Organisation and Leadership. Han har tidligere beskæftiget sig med drift og udvikling af større eCommece teams med fokus på kundeoplevelsen. Nyt job

    Allan Bo Christiansen

    Simple Agency Group A/S