DK-CERT: Virus ramte tusinder i ét hug

Klumme: Et botnet-program bruger et legitimt administratorværktøj til at ramme alle pc'er i et domæne, fortæller Shehzad Ahmad fra DK-CERT i sin månedlige klumme om it-sikkerhed.

Artikel top billede

Administratorværktøjer er en nyttig ting, hvis man er administrator.

Men i de forkerte hænder kan et stærkt systemværktøj sikre, at et skadeligt program når ud til alle pc'er i en virksomhed.

Et aktuelt eksempel er botnetprogrammet Coreflood.

Som andre botnet består Coreflood af tusindvis af pc'er, der uden deres ejeres vidende deltager i netværket.

Bagmændene fjernstyrer dem ved at sende kommandoer ud til botnet-programmerne fra en central server.

Botnet bruges typisk til udsendelse af spam, oprettelse af phishing-websteder og DDoS-angreb (distribuerede ude-af-drift-angreb).

Sikkerhedsforsker Joe Stewart fra firmaet SecureWorks har fået adgang til en af de servere, som Coreflood-botnettets bagmænd styrer det fra.

På den centrale server lå der foruden selve styringsprogrammet også en stor mængde data: 50 gigabyte komprimerede filer, der både indeholdt data, som botnettet havde stjålet fra ofrene, og en MySQL-database med data om ofrenes computere.

Her kunne man blandt andet se, hvilke organisationer der var blevet ramt af Coreflood.

Blandt ofrene var en hotelkæde med over 7.000 inficerede pc'er og politimyndigheden i en delstat, hvor omkring 120 pc'er blev ramt.

I alt rummede databasen data om 378.758 pc'er, der på et tidspunkt i en 16 måneders periode var inficeret med Coreflood.

Ramte hurtigt mange

En analyse af databasen viste, at i nogle tilfælde blev en meget stor mængde computere inficeret.

Først var kun en enkelt pc ramt, men efter nogle dage kom tusindvis af pc'er med i botnettet.

Det er usædvanligt. Normalt spreder botnet-programmer sig ved at udnytte sårbarheder i eksempelvis browsere. Men det kunne ikke forklare, at tusindvis af pc'er blev ramt på en enkelt dag.

Forklaringen viste sig at være, at Coreflood-programmet fik professionel hjælp. Nærmere bestemt fra softwarepakken PsTools, der kan hentes gratis fra Microsofts websted.

Det var lige, hvad botnet-programmet gjorde: Det downloadede og installerede programmet Psexec.exe.

Dette program kan bruges til at få alle computere i et Windows-domæne til at køre et bestemt program.

På den måde installerede botnetprogrammet kopier af sig selv på alle pc'er i domænet.

Det krævede dog, at den inficerede pc's bruger havde privilegier som domæneadministrator.

Derfor blev systemet også sat op til at køre kommandoen, hver gang en bruger loggede ind på pc'en.

Selvom pc'ens ejer ikke selv var domæneadministrator, skulle botnet-programmet altså bare vente, indtil en administrator loggede ind på den.

Kan fjerne sig selv

I sin analyse gør Joe Stewart opmærksom på, at det giver nogle udfordringer at rense en pc.

Hvis en administrator logger ind på en inficeret pc, risikerer han således at inficere hele nettet.

Som en løsning foreslår han, at man bruger botnettets indbyggede administrationsmuligheder.

Når botnet-bagmændene misbruger legitime administrationsværktøjer, kan vi andre på samme måde udnytte deres software.

Coreflood-botnettets agenter kan udføre en række kommandoer, der afsendes fra centralt hold.

Og en af dem går netop ud på at afinstallere botnet-programmet fra en inficeret pc.

Det kræver, at man finder ud af IP-adressen på den server, som botnet-programmerne styres fra.

Derefter sætter man en webserver op på det lokale net og omdirigerer trafik til den.

Joe Stewart har skrevet et Perl-script, der automatisk sender afinstalleringskommandoen til alle pc'er, der kontakter den falske server.

Historien viser, at stærke administrationsværktøjer er gode at have.

Men de kan også udrette stor skade.

I dette tilfælde kunne skaden måske være begrænset, hvis de ramte virksomheder havde sikret, at kun reelle administratorer havde privilegier som domæneadministrator.

DK-CERT (www.cert.dk) er det danske Computer Emergency Response Team. I samarbejde med tilsvarende CERT'er over hele verden indsamler DK-CERT information om internetsikkerhed. DK-CERT udsender advarsler og tager imod anmeldelser af sikkerhedsrelaterede hændelser på internettet.

DK-CERT's leder, Shehzad Ahmad, opdaterer den sidste fredag i hver måned Computerworlds læsere med de seneste tendenser inden for it-sikkerhed.

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

It-løsninger | Nordhavn

SAP Excellence Day 2026

Få konkrete erfaringer med S/4HANA, automatisering og AI i praksis. Hør hvordan danske virksomheder realiserer gevinster og etablerer effektive SAP-løsninger. Vælg fysisk deltagelse hos SAP eller deltag digitalt.

Infrastruktur | København

Datacenterstrategi 2026

Denne konference bidrager med viden om, hvordan du balancerer cloud, on-premise og hybrid infrastruktur med fokus på kontrol, compliance og forretning.

Sikkerhed | Aarhus C

Identity Festival 2026 - Aarhus

Er du klar til en dag, der udfordrer din forståelse af, hvad Identity & Access Management kan gøre for din organisation? En dag fyldt med indsigt, inspiration og løsninger, der sætter kursen for, hvordan vi arbejder med IAM i de kommende år.

Se alle vores events inden for it

Aller Media A/S

Developer

Uspecificeret arbejdssted

Netcompany A/S

Network Engineer

Nordjylland

Capgemini Danmark A/S

Management Consultant

Københavnsområdet

Forsvarsministeriets Materiel- og Indkøbsstyrelse

IT-supporterelev til Lokal IT Servicecenter ved Personelkommadoen i Ballerup

Københavnsområdet

Navnenyt fra it-Danmark

Norriq Danmark A/S har pr. 8. december 2025 ansat Niko Phonekeo som Digital Marketing Manager. Han skal især beskæftige sig med Primært NORRIQs marketing tech stack, digitale kampagneudvikling SEO og lead management. Han kommer fra en stilling som Nordic Marketing Director. Nyt job

Niko Phonekeo

Norriq Danmark A/S

Connexa A/S har pr. 1. januar 2026 ansat Ivan Nielsen som IT Konsulent. Han skal især beskæftige sig med IT Infrastruktur og services. Han kommer fra en stilling som IT Konsulent hos IT Forum Gruppen A/S. Han har tidligere beskæftiget sig med IT Infrastruktur og konsulentopgaver. Nyt job

Ivan Nielsen

Connexa A/S

Alcadon ApS har pr. 1. januar 2026 ansat Thomas Møller Pedersen som Key Account Manager. Han skal især beskæftige sig med teknisk support og salg inden for FTTx/Telecom i Jylland og på Fyn. Nyt job
Idura har pr. 1. januar 2026 ansat Martin Ingolf Broberg, 43 år,  som webmaster. Han skal især beskæftige sig med at få idura.eu til at spille på alle digitale tangenter og sikre, at siden genererer nye leads. Han kommer fra en stilling som team lead hos Danmarks Radio. Han har tidligere beskæftiget sig med blandt andet at stifte og lede et analyseteam i DR med fokus på web og lyd. Nyt job