Microsoft går efter botnet med nyt juridisk våben

Microsoft har øjnene stift rettet mod adskillige botnet, som virksomheden regner med at få skovlen under med juridisk taktik.

Artikel top billede

Computerworld News Service: Microsoft erkender, at virksomheden endnu ikke helt har afskåret al kommunikation mellem Waledac-botnettets command-and-control-servere og de tusindvis af kompromitterede Windows-pc'er, der er blevet brugt af hackere til at sælge falsk sikkerhedssoftware og sende en mindre mængde spam.

Men ikke destomindre, vil de forsøge at bekæmpe adskillige andre botnet med den samme juridiske taktik, som blev brugt mod Waledac.

"Dette beviser, at det kan lade sig gøre," siger Richard Boscovich, der er juridisk chefrådgiver hos Microsofts Digital Crimes Unit.

"Hvert botnet er selvfølgelig forskelligt, men dette giver os et nyt våben. Og det bliver ikke vores sidste tiltag… Vi har andre aktiviteter på tegnebrættet."

For nylig offentliggjorde Microsoft at have fået rettens ord for, at næsten 300 websites skulle lukkes ned. Disse sites udgjorde en nøgleforbindelse mellem hackere og de pc'er, der udgjorde Waledac-botnettet.

Den juridiske taktik, som er blevet hyldet af mange sikkerhedseksperter som et præcedens-skabende tiltag, resulterede i, hvad Microsoft kalder en "større sejr" over Waledac, hvilket dog anfægtes af visse eksperter.

Den samme metode kan og vil ifølge Boscovich blive brugt i forhold til andre botnet. Han afviser dog at sige præcist hvilken hær af zombie-pc'er, der nu står for skud.

"Det er selvfølgelig muligt at skalere denne tilgang," svarer han til spørgsmålet, om den juridiske kamp mod Waledac ville kunne fungere mod andre botnet, eller om det var en engangsforestilling.

"Dette er et nyt værktøj, vi nu kan benytte, endnu en mekanisme der er tilgængelig."

Da Microsoft i starten af januar gik i gang med at beslutte hvilket botnet, virksomheden skulle gå efter, startede den med en liste på seks, der blev indsnævret til tre, hvoraf valget faldt på Waledac. De sidste fem unavngivne botnet er dog stadig på Microsofts liste.

"Vi havde et mål om at give os selv en teknisk udfordring," svarer Boscovich til spørgsmålet om, hvorfor valget faldt på Waledac.

"Det havde en vis anseelse fra et teknisk synspunkt."

Og Waledac har rigtigt nok et vist ry. Malwaren, der inficerer ofrenes computere, er skabt af - ligesom botnettet vedligeholdes af - de samme hackere, der oversvømmede internettet med botnettet Storm fra først i 2007 til midt i 2008. Skaberne af Waledac "er helt sikkert kompetente," bemærker Joe Stewart, der er direktør for malwareanalyse hos SecureWorks og er en anerkendt botnet-ekspert.

Mere end 60.000 zombie-pc'er

Richard Boscovich erkender, at Waledac ikke er verdens største botnet, men påpeger, at der var adskillige ting, der talte for, at dette botnet skulle være det første til at mærke brodden af Microsofts nye juridiske tilgang i kampen mod botnettene.

Blandt disse ting kan fremhæves, at de identificerede command-and-control-domæner alle var registrerede hos VeriSign, hvilket gjorde det lettere at koordinere nedlukningen af websitene. Og Microsoft havde været i kontakt med adskillige uafhængige sikkerhedseksperter, der havde gravet sig dybt ind i malwarens kode og forstod botnettets adfærd.

Mens Microsoft lover at svinge det juridiske sværd igen, erkender virksomheden dog, at forbindelserne mellem de inficerede pc'er og de hackere, der kontrollerer dem, ikke er helt skåret over.

"De blev hårdt ramt, og vi forventer, at det vil blive endnu hårdere for dem i løbet af de næste adskillige dage," siger T. J. Campana, der arbejder under Boscovich som senior program manager i Microsofts Digital Crimes Unit.

Til spørgsmålet om forbindelserne mellem Waledac-hackerne og botnettets pc'er nu er fuldstændigt afbrudt, svarer Campana: "I det store og hele må svaret være nej."

I sidste uge hævdede Microsoft at have vundet kontrollen over mere end 60.000 zombie-pc'er i Waledac-botnettet, efter en domstol besluttede at lukke for de 277 domæner.

Adskillige sikkerhedseksperter satte dog spørgsmålstegn ved, om denne taktik ville have en tilstrækkelig effekt på Waledac, da hackerne benytter flere forskellige mekanismer til at sende kommandoer til de inficerede maskiner.

I nødstilfælde kan Waledac-zombier kommunikere med deres kontrol-servere "i det uendelige" ved hjælp af IP-adresser, der er indkodede i den trojaner, som botnettet udnytter, forklarede Stewart fra SecureWorks i sidste uge.

Oversat af Thomas Bøndergaard

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Sikkerhed | Aarhus C

    Executive roundtable: Cyberrobusthed i praksis

    Cyberangreb rammer driften. NIS2 og DORA kræver dokumenteret gendannelse under pres. Få konkret metode til at teste, måle og bevise robusthed på tværs af cloud, SaaS og leverandører. Deltag i lukket roundtable med Commvault og Hitachi.

    Digital transformation | København Ø

    Sådan etablerer du digital suverænitet

    Digital suverænitet afgør kontrol over data, systemer og afhængigheder i Danmark. Computerworld samler Dansk Erhverv og IBM-eksperter om konkrete arkitekturvalg, governance og platforme, der sikrer reel kontrol. Få overblik og handlekraft.

    Digital transformation | København

    Roundtable: Fra legacy til AI – de strategiske valg for digitale ledere

    Legacy-systemer bremser mange AI-ambitioner. Digitale ledere skal vælge platform, tempo og arkitektur. Computerworld samler CIO’er og CTO’er til lukket roundtable om vejen fra legacy til AI-parat forretning. Få perspektiver fra COWI og del...

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. februar 2026 ansat Michael Benner som Senior Solution Architect. Han skal især beskæftige sig med Microsoft Fabric Accelerator Framework herunder videreudvikling af frameworket, kundeimplementeringer og pre-sales opgaver. Han kommer fra en stilling som løsningensarkitekt hos Columbus Data & AI. Han er uddannet Økonomistyring fra Aalborg Universitet. Han har tidligere beskæftiget sig med at være ansat i revisionsbranchen hos PwC Forensic og Deloitte Forensic. Nyt job

    Michael Benner

    Norriq Danmark A/S

    Adeno K/S har pr. 2. februar 2026 ansat Kia Harding Martinussen som ServiceNow Expert. Hun kommer fra en stilling som Principal Consultant hos Devoteam A/S. Nyt job
    Thomas Nakai, Product Owner hos Carlsberg, har pr. 27. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Thomas Nakai

    Carlsberg

    Netip A/S har pr. 1. februar 2026 ansat Henrik Mejnhardt Nielsen som ny kollega til Product Sales Teamet i Herlev. Han kommer fra en stilling som Business Development Manager hos Arrow. Nyt job