DK-CERT: Botnet viser problem med antivirus

Ved hele tiden at ændre på programfiler gør botnetbagmænd det umuligt at opdage alle skadelige programmer, skriver Shehzad Ahmad i denne måneds klumme om it-sikkerhed.

Artikel top billede

Amerikanske medier havde de store overskrifter fremme, da et botnet ved navn Kneber blev kendt tidligere på måneden.

Med en størrelse på godt 74.000 inficerede pc'er er det et botnet i mellemstørrelsen.

Alligevel er der nogle ting ved opdagelsen af Kneber, der gør det værd at kigge nærmere på.

Svært at opdage

Vi har at gøre med et botnet, der anvender Zeus-programmet, som også er kendt som Zbot. Det er et af de mest udbredte botnetprogrammer.

Kneber er altså bare "endnu et Zeus-botnet."

Alligevel kan firmaet NetWitness, der opdagede det, fortælle, at under 10 procent af antivirusprogrammer kunne genkende programmet og stoppe det.

Hvordan opdagede NetWitness så truslen? Det skete via en løbende overvågning af datatrafikken på en af firmaets kunders netværk.

Her fangede man en filoverførsel af et program, der så ud til at være gjort svært at gennemskue (såkaldt obfuscation). En nærmere analyse førte til opdagelsen af det Zeus-baserede botnet.

I gamle dage havde vi en overskuelig mængde skadelige programmer, der spredte sig i stort tal.

I dag har vi i stedet en ekstremt stor mængde forskellige programmer, der hver især er mindre udbredte.

Årsagen er klar: Signaturbaserede antivirusprogrammer er nødt til at kende en trussel, før de kan beskytte mod den.

Signaturer er ikke nok

Så eksemplet med Kneber-udgaven af Zeus-programmet viser, at der er brug for andre metoder end signaturgenkendelse, når dagens trojanske heste skal fanges.

En mulighed er heuristiske algoritmer, der genkender skadelige programmers typiske opførsel i stedet for deres signatur.

Den mulighed tilbyder stort set alle antivirusproducenter.

En anden mulighed er avanceret netværksovervågning, hvor man analyserer indholdet af de enkelte datapakker (deep packet inspection).

Sådan så der ud i botnettet

Da sikkerhedsfolkene først havde fået færten af botnettet, fandt de også frem til nogle data fra det.

Ikke mindre end 75 gigabyte data, der i løbet af en måned var stjålet fra de inficerede pc'er.

En analyse af dataene viser, at knap halvdelen af de inficerede pc'er befinder sig i tre lande: Ægypten, Mexico og Saudi Arabien.

I alt er 196 forskellige lande repræsenteret på botnettet. Hvis nogen skulle være i tvivl om, at internetkriminalitet er verdensomspændende, er beviset her.

Dataene indeholdt brugernavne og passwords til en lang række tjenester.

Der var flest til Facebook, Yahoo og Hi5.
Men man fandt også adgangskoder til interne virksomhedssystemer.

Endvidere var der 1.972 krypteringscertifikater blandt de stjålne data.

Samarbejde med Waledac?

En interessant detalje er, at over halvdelen af de inficerede pc'er foruden Zeus også var ramt af Waledac-programmet.

Det er et peer-to-peer-botnet, der især anvendes til udsendelse af spam.

NetWitness skriver i deres analyse, at det store sammenfald kunne tyde på, at der måske er et samarbejde mellem Kneber-bagmændene og dem, der styrer Waledac.

Hvem står bag?

Kneber-botnettet er fortsat aktivt. Vi ved ikke, hvem der står bag det.

Men vi har nogle spor at gå efter.

Det domæne, som kontrolserveren i botnettet tilhører, er oprettet af en person, der har oplyst adressen hilarykneber@yahoo.com.

Samme adresse er brugt ved oprettelsen af en række domæner, som bruges til at sprede skadelige programmer med.

De fleste af domænerne findes på IP-adresser i Kina, men også andre lande er repræsenteret.
Mailadressen har også været brugt til domæner, der er brugt til at rekruttere "muldyr" i forbindelse med overførsel af stjålne penge.

Mine råd

Alt i alt er rapporten om Kneber-botnettet værd at læse.
Den påpeger et centralt problem: Det er blevet stadig sværere at opdage, når pc'er bliver inficeret.

Mit råd til virksomheder og organisationer er derfor: Beskyt jer med de værktøjer, der er til rådighed. Og regn så med, at I alligevel bliver ramt.

Hav en plan klar for, hvordan I vil sikre, at I opdager en infektion, standser den, genskaber tabte data og forhindrer, at stjålne data kan misbruges.

DK-CERT (www.cert.dk) er det danske Computer Emergency Response Team.

I samarbejde med tilsvarende CERT'er over hele verden indsamler DK-CERT information om internetsikkerhed. DK-CERT udsender advarsler og tager imod anmeldelser af sikkerhedsrelaterede hændelser på internettet. DK-CERT er en tjeneste fra UNI-C, en styrelse under Undervisningsministeriet.

Shehzad Ahmad opdaterer den sidste fredag i hver måned Computerworlds læsere med de seneste tendenser inden for it-sikkerhed.

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Infrastruktur | København

    Cloud & infrastruktur 2026: AI, afhængighed og digital handlefrihed

    Cloud er strategisk infrastruktur og fundament for AI, drift og innovation. Geopolitik og regulering ændrer leverandørvalg og dataplacering. Computerworld samler beslutningstagere om afhængighed, europæiske alternativer og digital handlefrihed.

    Digital transformation | København

    Executive Conversations: Kina, Trump og AI-ledelse

    Kina, USA og AI flytter magt og markeder. Geopolitik rammer leverandørkæder, chips, data og standarder. Lær at koble global risiko med konkret it-ledelse. Få styr på governance, sikkerhed og compliance i AI. Deltag og styrk din handlekraft.

    Digital transformation | Aarhus C

    Computerworld Summit 2026 - Aarhus

    Styrk din digitale strategi med konkret brug af AI og ny teknologi. Mød 200 it-professionelle, få indsigter, løsninger og netværk på én dag. Computerworld Summit i Aarhus viser hvordan teknologi skaber forretningsværdi – her og nu.

    Se alle vores events inden for it

    Netcompany A/S

    Erfaren Linux Operations Engineer

    Nordjylland

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Driftstærk IT-profil til Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Københavnsområdet

    Netcompany A/S

    Senior Network Engineer

    Nordjylland

    Navnenyt fra it-Danmark

    Khaled Zamzam, er pr. 1. marts 2026 ansat hos Immeo som Consultant. Han er nyuddannet i Informationsteknologi fra DTU. Nyt job
    55,7° North (a Beautiful Things company) har pr. 2. februar 2026 ansat Philip Jacobi Zahle, 53 år,  som Partner & CSMO. Han skal især beskæftige sig med Ansvar for Salg, Marketing og Brandudvikling i Norden, som han tidligere har gjort med GoPro, Skullcandy og Insta360 m.fl. Han kommer fra en stilling som Marketing & Branding Manager hos Boston Group A/S. Han har tidligere beskæftiget sig med distribution og brand building gennem 26 år og er kendt fra mærker som GoPro, Skullcandy og Insta360. Nyt job

    Philip Jacobi Zahle

    55,7° North (a Beautiful Things company)

    Immeo har pr. 1. februar 2026 ansat Claes Justesen som Principal. Han kommer fra en stilling som Director hos Valtech. Nyt job
    Renewtech ApS har pr. 1. marts 2026 ansat Emil Holme Fisker som Customer Service Specialist. Han skal især beskæftige sig med at levere høj kvalitets kundeservice og hjælpe Renewtechs kunder med at få de rette løsninger til deres behov. Han kommer fra en stilling som Key Account Manager hos Camro A/S. Han er uddannet som salgselev hos Camro A/S. Han har tidligere beskæftiget sig med at udvikle gode kunderelationer, opsøgende salg og udvikling af salgsaktiviteter. Nyt job

    Emil Holme Fisker

    Renewtech ApS