DK-CERT: Botnet viser problem med antivirus

Ved hele tiden at ændre på programfiler gør botnetbagmænd det umuligt at opdage alle skadelige programmer, skriver Shehzad Ahmad i denne måneds klumme om it-sikkerhed.

Artikel top billede

Amerikanske medier havde de store overskrifter fremme, da et botnet ved navn Kneber blev kendt tidligere på måneden.

Med en størrelse på godt 74.000 inficerede pc'er er det et botnet i mellemstørrelsen.

Alligevel er der nogle ting ved opdagelsen af Kneber, der gør det værd at kigge nærmere på.

Svært at opdage

Vi har at gøre med et botnet, der anvender Zeus-programmet, som også er kendt som Zbot. Det er et af de mest udbredte botnetprogrammer.

Kneber er altså bare "endnu et Zeus-botnet."

Alligevel kan firmaet NetWitness, der opdagede det, fortælle, at under 10 procent af antivirusprogrammer kunne genkende programmet og stoppe det.

Hvordan opdagede NetWitness så truslen? Det skete via en løbende overvågning af datatrafikken på en af firmaets kunders netværk.

Her fangede man en filoverførsel af et program, der så ud til at være gjort svært at gennemskue (såkaldt obfuscation). En nærmere analyse førte til opdagelsen af det Zeus-baserede botnet.

I gamle dage havde vi en overskuelig mængde skadelige programmer, der spredte sig i stort tal.

I dag har vi i stedet en ekstremt stor mængde forskellige programmer, der hver især er mindre udbredte.

Årsagen er klar: Signaturbaserede antivirusprogrammer er nødt til at kende en trussel, før de kan beskytte mod den.

Signaturer er ikke nok

Så eksemplet med Kneber-udgaven af Zeus-programmet viser, at der er brug for andre metoder end signaturgenkendelse, når dagens trojanske heste skal fanges.

En mulighed er heuristiske algoritmer, der genkender skadelige programmers typiske opførsel i stedet for deres signatur.

Den mulighed tilbyder stort set alle antivirusproducenter.

En anden mulighed er avanceret netværksovervågning, hvor man analyserer indholdet af de enkelte datapakker (deep packet inspection).

Sådan så der ud i botnettet

Da sikkerhedsfolkene først havde fået færten af botnettet, fandt de også frem til nogle data fra det.

Ikke mindre end 75 gigabyte data, der i løbet af en måned var stjålet fra de inficerede pc'er.

En analyse af dataene viser, at knap halvdelen af de inficerede pc'er befinder sig i tre lande: Ægypten, Mexico og Saudi Arabien.

I alt er 196 forskellige lande repræsenteret på botnettet. Hvis nogen skulle være i tvivl om, at internetkriminalitet er verdensomspændende, er beviset her.

Dataene indeholdt brugernavne og passwords til en lang række tjenester.

Der var flest til Facebook, Yahoo og Hi5.
Men man fandt også adgangskoder til interne virksomhedssystemer.

Endvidere var der 1.972 krypteringscertifikater blandt de stjålne data.

Samarbejde med Waledac?

En interessant detalje er, at over halvdelen af de inficerede pc'er foruden Zeus også var ramt af Waledac-programmet.

Det er et peer-to-peer-botnet, der især anvendes til udsendelse af spam.

NetWitness skriver i deres analyse, at det store sammenfald kunne tyde på, at der måske er et samarbejde mellem Kneber-bagmændene og dem, der styrer Waledac.

Hvem står bag?

Kneber-botnettet er fortsat aktivt. Vi ved ikke, hvem der står bag det.

Men vi har nogle spor at gå efter.

Det domæne, som kontrolserveren i botnettet tilhører, er oprettet af en person, der har oplyst adressen hilarykneber@yahoo.com.

Samme adresse er brugt ved oprettelsen af en række domæner, som bruges til at sprede skadelige programmer med.

De fleste af domænerne findes på IP-adresser i Kina, men også andre lande er repræsenteret.
Mailadressen har også været brugt til domæner, der er brugt til at rekruttere "muldyr" i forbindelse med overførsel af stjålne penge.

Mine råd

Alt i alt er rapporten om Kneber-botnettet værd at læse.
Den påpeger et centralt problem: Det er blevet stadig sværere at opdage, når pc'er bliver inficeret.

Mit råd til virksomheder og organisationer er derfor: Beskyt jer med de værktøjer, der er til rådighed. Og regn så med, at I alligevel bliver ramt.

Hav en plan klar for, hvordan I vil sikre, at I opdager en infektion, standser den, genskaber tabte data og forhindrer, at stjålne data kan misbruges.

DK-CERT (www.cert.dk) er det danske Computer Emergency Response Team.

I samarbejde med tilsvarende CERT'er over hele verden indsamler DK-CERT information om internetsikkerhed. DK-CERT udsender advarsler og tager imod anmeldelser af sikkerhedsrelaterede hændelser på internettet. DK-CERT er en tjeneste fra UNI-C, en styrelse under Undervisningsministeriet.

Shehzad Ahmad opdaterer den sidste fredag i hver måned Computerworlds læsere med de seneste tendenser inden for it-sikkerhed.

Læses lige nu

    En kaotisk verden kræver stærk cybersikkerhed, resiliens og digital suverænitet

    Mød David Heinemeier, Flemming Splidsboel Hansen, Casper Klynge, Rasmus Knappe, Jens Myrup Pedersen og forfattere som fhv. jægersoldat Thomas Rathsack og adfærdsforsker Henrik Tingleff.

    Computerworld afholder d. 4. og 5. november Cyber Security Festival i København - med fokus på sikkerhed, resiliens og digital suverænitet. Det er helt gratis - men reserver din plads allerede nu.

    Hele programmet er online lige nu - og du kan reservere din gratis plads lige her - jeg håber vi ses! 

    Lars Jacobsen

    Chefredaktør på Computerworld

    Se alle Lars's artikler her

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. august 2025 ansat Mia Vang Petersen som Head of Marketing. Hun skal især beskæftige sig med at lede Norriqs marketingteam mod nye succeser. Hun kommer fra en stilling som Head of Marketing hos Columbus Danmark. Hun er uddannet Kandidat i Kommunikation fra Aalborg Universitet. Nyt job

    Mia Vang Petersen

    Norriq Danmark A/S

    Signifly har pr. 1. august 2025 ansat Morten Eskildsen som UX Lead. Han skal især beskæftige sig med styrke bureauets kompetencer inden for UX og digital strategi i konsulentteamet og arbejde på tværs af alle afdelinger. Han kommer fra en stilling som CDO, UX & Digital Strategy Consultant hos Zupa. Nyt job

    Morten Eskildsen

    Signifly

    Norriq Danmark A/S har pr. 1. september 2025 ansat Katrine Køpke Rasmussen som Consultant. Hun skal især beskæftige sig med sikre vækst i NORRIQS kunders forretninger gennem hendes skarpe rapporteringer. Nyt job

    Katrine Køpke Rasmussen

    Norriq Danmark A/S