DK-CERT: Botnet viser problem med antivirus

Ved hele tiden at ændre på programfiler gør botnetbagmænd det umuligt at opdage alle skadelige programmer, skriver Shehzad Ahmad i denne måneds klumme om it-sikkerhed.

Artikel top billede

Amerikanske medier havde de store overskrifter fremme, da et botnet ved navn Kneber blev kendt tidligere på måneden.

Med en størrelse på godt 74.000 inficerede pc'er er det et botnet i mellemstørrelsen.

Alligevel er der nogle ting ved opdagelsen af Kneber, der gør det værd at kigge nærmere på.

Svært at opdage

Vi har at gøre med et botnet, der anvender Zeus-programmet, som også er kendt som Zbot. Det er et af de mest udbredte botnetprogrammer.

Kneber er altså bare "endnu et Zeus-botnet."

Alligevel kan firmaet NetWitness, der opdagede det, fortælle, at under 10 procent af antivirusprogrammer kunne genkende programmet og stoppe det.

Hvordan opdagede NetWitness så truslen? Det skete via en løbende overvågning af datatrafikken på en af firmaets kunders netværk.

Her fangede man en filoverførsel af et program, der så ud til at være gjort svært at gennemskue (såkaldt obfuscation). En nærmere analyse førte til opdagelsen af det Zeus-baserede botnet.

I gamle dage havde vi en overskuelig mængde skadelige programmer, der spredte sig i stort tal.

I dag har vi i stedet en ekstremt stor mængde forskellige programmer, der hver især er mindre udbredte.

Årsagen er klar: Signaturbaserede antivirusprogrammer er nødt til at kende en trussel, før de kan beskytte mod den.

Signaturer er ikke nok

Så eksemplet med Kneber-udgaven af Zeus-programmet viser, at der er brug for andre metoder end signaturgenkendelse, når dagens trojanske heste skal fanges.

En mulighed er heuristiske algoritmer, der genkender skadelige programmers typiske opførsel i stedet for deres signatur.

Den mulighed tilbyder stort set alle antivirusproducenter.

En anden mulighed er avanceret netværksovervågning, hvor man analyserer indholdet af de enkelte datapakker (deep packet inspection).

Sådan så der ud i botnettet

Da sikkerhedsfolkene først havde fået færten af botnettet, fandt de også frem til nogle data fra det.

Ikke mindre end 75 gigabyte data, der i løbet af en måned var stjålet fra de inficerede pc'er.

En analyse af dataene viser, at knap halvdelen af de inficerede pc'er befinder sig i tre lande: Ægypten, Mexico og Saudi Arabien.

I alt er 196 forskellige lande repræsenteret på botnettet. Hvis nogen skulle være i tvivl om, at internetkriminalitet er verdensomspændende, er beviset her.

Dataene indeholdt brugernavne og passwords til en lang række tjenester.

Der var flest til Facebook, Yahoo og Hi5.
Men man fandt også adgangskoder til interne virksomhedssystemer.

Endvidere var der 1.972 krypteringscertifikater blandt de stjålne data.

Samarbejde med Waledac?

En interessant detalje er, at over halvdelen af de inficerede pc'er foruden Zeus også var ramt af Waledac-programmet.

Det er et peer-to-peer-botnet, der især anvendes til udsendelse af spam.

NetWitness skriver i deres analyse, at det store sammenfald kunne tyde på, at der måske er et samarbejde mellem Kneber-bagmændene og dem, der styrer Waledac.

Hvem står bag?

Kneber-botnettet er fortsat aktivt. Vi ved ikke, hvem der står bag det.

Men vi har nogle spor at gå efter.

Det domæne, som kontrolserveren i botnettet tilhører, er oprettet af en person, der har oplyst adressen hilarykneber@yahoo.com.

Samme adresse er brugt ved oprettelsen af en række domæner, som bruges til at sprede skadelige programmer med.

De fleste af domænerne findes på IP-adresser i Kina, men også andre lande er repræsenteret.
Mailadressen har også været brugt til domæner, der er brugt til at rekruttere "muldyr" i forbindelse med overførsel af stjålne penge.

Mine råd

Alt i alt er rapporten om Kneber-botnettet værd at læse.
Den påpeger et centralt problem: Det er blevet stadig sværere at opdage, når pc'er bliver inficeret.

Mit råd til virksomheder og organisationer er derfor: Beskyt jer med de værktøjer, der er til rådighed. Og regn så med, at I alligevel bliver ramt.

Hav en plan klar for, hvordan I vil sikre, at I opdager en infektion, standser den, genskaber tabte data og forhindrer, at stjålne data kan misbruges.

DK-CERT (www.cert.dk) er det danske Computer Emergency Response Team.

I samarbejde med tilsvarende CERT'er over hele verden indsamler DK-CERT information om internetsikkerhed. DK-CERT udsender advarsler og tager imod anmeldelser af sikkerhedsrelaterede hændelser på internettet. DK-CERT er en tjeneste fra UNI-C, en styrelse under Undervisningsministeriet.

Shehzad Ahmad opdaterer den sidste fredag i hver måned Computerworlds læsere med de seneste tendenser inden for it-sikkerhed.

Læses lige nu

    Annonceindlæg tema

    Identity & Access Management er blevet rygraden i digital sikkerhed

    Denne side indeholder artikler med forskellige perspektiver på Identity & Access Management i private og offentlige organisationer. Artiklerne behandler aktuelle IAM-emner og leveres af producenter, rådgivere og implementeringspartnere.

    Navnenyt fra it-Danmark

    Jakob Dirksen, SVP, Nordic Customer Delivery & Operations hos GlobalConnect, er pr. 1. maj 2026 forfremmet til EVP, Infrastructure Delivery & Operations. Han skal fremover især beskæftige sig med at lede Infrastructure Delivery & Operations, der har til opgave at drive og udvikle fibernetværket på tværs af virksomheden. Forfremmelse

    Jakob Dirksen

    GlobalConnect

    Netip A/S har pr. 1. marts 2026 ansat Maria Lyng Refslund som Marketing Project Manager ved netIP Herning. Hun kommer fra en stilling som Marketing Project Manager hos itm8. Nyt job
    Pinksky ApS har pr. 1. maj 2026 ansat Jeppe Spanggaard, 29 år,  som Rådgivende konsulent, Partner. Han skal især beskæftige sig med Digitalisering med Microsoft-platformen. Han kommer fra en stilling som Microsoft 365 & SharePoint Specialist hos Evobis ApS. Nyt job

    Jeppe Spanggaard

    Pinksky ApS