Botnet er angrebenes schweizerkniv

"Hackerne bruger dem til at udsende spam, til phishing og til at indlede web-baserede angreb eller ondsindet kode med," siger sikkerhedsekspert.

Artikel top billede

Computerworld News Service: Hacker-militser går efter det mest tilgængelige værktøj - botnet, der allerede er oppe at køre og allerede har høstet frugter af lyssky aktiviteter - når de skal mobilisere til angreb mod andre landes informations-infrastruktur, siger sikkerhedseksperter.

"De vælger det våben, de allerede bruger i hverdagen," siger Joe Stewart, der er chef for malware-analyse ved SecureWorks Inc. og anerkendt botnet-ekspert.

"[Militser] har ikke god tid til forberedelse, som regel kun nogle få dage, så det skal være noget, der virker på forhånd."

Selvom militser måske nok ligger i bunden af cyberkrigens fødekæde, så er det ikke ensbetydende med, at de ikke kan skabe kaos.

Eksperter mener, at russiske hackere i 2008 sammenkaldte en hær af allerede kompromitterede computere - et eller flere botnet - for at gennemføre distribuerede denial-of-service angreb (DDoS), der lukkede for adgangen til en række georgiske hjemmesider. På det tidspunkt lå militære styrker fra Rusland og Georgien i kamp om territorier.

DDoS-angreb oversvømmer hjemmesider med så mange forespørgsler, at sidens servere bliver overvældede og enten ikke kan håndtere legitime forespørgsler, ryger offline eller bliver tvunget offline af hosting-virksomheden eller internetudbyderen.

Ifølge Joe Stewart og andre eksperter var et af de indkaldte botnet den såkaldte Black Energy, som består af en hær af pc'er, der er blevet kidnappede ved hjælp af trojanske heste, og som også mistænkes for at stå bag angrebet på Citibank sidste år.

Det er siden hen lykkedes Joe Stewart at identificere efterfølgeren, Black Energy 2, som han mener på nuværende tidspunkt bliver brugt til at lancere angreb på russiske banker.

Joe Stewart tror, der er en mulighed for, at de kriminelle mennesker bag Black Energy 2 bruger angrebene på bankernes hjemmesider til at distrahere sikkerhedspersonalet, mens online-konti bliver tømte, på samme måde som en kriminel bande kan iscenesætte en ildebrand for at distrahere politiet, mens banken i den anden ende af byen bliver røvet.

Black Energy 2 kan vise sig at blive det våben, militserne rækker ud efter næste gang.

"Botnet er angrebenes schweizerkniv," siger Marc Fossi, der er manager of research and development ved Symantec Corp.'s sikkerhedsteam.

"Hackerne bruger dem til at udsende spam, til phishing og til at indlede web-baserede angreb eller ondsindet kode med. De er den maskine, der driver den kriminelle aktivitet på nettet."

"DDoS-angreb er i den mere milde ende af skalaen for, hvad de kan gøre," tilføjer Marc Fossi.

Han er desuden enig med Joe Stewart i, at cyber-militser - selvkørende grupper bestående af frivillige hackere ledt af cyberkriminelle - som regel vil vælge at række ud efter det nærmeste værktøj. "Det er ikke så overraskende," siger han.

Botnet-samletsæt

Et lille botnet bestående af omkring 2.000 kidnappede computere kan lejes for så lidt som 860 kroner, viser Symantecs research. Et gennemsnitligt botnet koster kun 1.300 kroner.

"Det er meget 'quick and dirty,'" siger March Fossi. "Alt arbejdet er allerede gjort. Det er ligesom, hvis en anden samler våbnet og lader det. Så skal man bare pege og skyde."

Et botnet-samlesæt som Zeus koster en del mere - et sted mellem 17.000 og 23.000 kroner, fortæller Kevin Stevens, som arbejder sammen med Joe Stewart i det Atlanta-baserede firma SecureWorks.

"Der findes angribere på så mange forskellige niveauer, heriblandt neofytter, som ikke ved særligt meget om det. Men de kan bare købe eller leje et botnet fra andre eller erhverve et samlesæt, så de kan bygge deres eget botnet," siger Marc Fossi fra Symantec.

Men det giver så også kriminelle og cybermilitser mulighed for at bygge deres helt eget skræddersyede angreb til at stjæle pc'er fra deres retmæssige ejere.

"Programmører, der har bygget deres eget botnet, kan bagefter skabe et samlesæt og sælge det," siger Marc Fossi. og tilføjer: "Det er der også mindre risiko ved."

Men mens ad hoc-militsgrupper har anvendt botnet til lanceringen af cyberkrigs-lignende angreb, så findes der ikke direkte beviser for, at de er blevet hjulpet af regeringer, og der er endda endnu mindre chance for, at nationale angreb vil blive baserede på kommercielle botnet.

"De gør det enten af nationalistiske grunde eller i samarbejde med de mere korrupte dele af regeringen til gengæld for senere tjenester. Måske til gengæld for at slippe for straffe i forbindelse med andre forbrydelser," siger Joe Stewart, da han bliver spurgt til, hvorfor de cyberkriminelle vælger at involvere sig i cyber-krigsførelse.

Oversat af Marie Dyekjær Eriksen

Læses lige nu

    Annonceindlæg fra Conscia

    Få en hurtigere, billigere og mere sikker AI-rejse

    Slip for uforudsigelige omkostninger i skyen og opnå fuld datakontrol med en AI-pod, der samler al nødvendig infrastruktur i dit eget datacenter.

    Navnenyt fra it-Danmark

    Renewtech ApS har pr. 15. marts 2026 ansat Per Forberg som Account Manager for Sustainable Relations. Han skal især beskæftige sig med etablere nye partnerskaber med henblik på ITAD og sourcing kontrakter med hostingvirksomheder og strategiske slutbrugere. Han kommer fra en stilling som Nordic Key Account Manager hos Tesa. Han er uddannet hos Lund University og har en MBA i Management. Han har tidligere beskæftiget sig med at styrke salgsaktiviteter og partnerskaber på tværs af nordiske markeder. Nyt job

    Per Forberg

    Renewtech ApS

    Den danske eID-virksomhed Idura har pr. 1. april 2026 ansat Kari Lehtimäki som Country Manager. Han skal især beskæftige sig med at styrke kendskabet til Iduras løsninger i Finland samt fremme samarbejdet med økosystemet omkring det finske Trust Network. Han kommer fra en stilling som Salgschef hos Telia Finland. Han er uddannet uddannet civilingeniør (M.Sc. Tech.) og medbringer ledelse, markedsindsigt og praktisk erfaring. Han har tidligere beskæftiget sig med salg og forretningsudvikling inden for Telias trust services-forretning. Nyt job

    Kari Lehtimäki

    Den danske eID-virksomhed Idura

    IFS Danmark A/S har pr. 1. april 2026 ansat Sarah Warm som Account Executive, Energy & Utilities. Hun skal især beskæftige sig med salg af IFS' løsninger til nye kunder inden for energibranchen. Hun kommer fra en stilling som Account Executive hos Synergy Investment Group i Holland. Hun er uddannet BSc Economics and Business Economics, Neuroscience & MSc Business Administration Digital Business. Hun har tidligere beskæftiget sig med Solution Sales & Cybersecurity. Nyt job

    Sarah Warm

    IFS Danmark A/S

    Alexander Hoffmann, SVP, Technology & IT hos GlobalConnect, er pr. 1. maj 2026 forfremmet til EVP, Tech, IT & Security. Han skal fremover især beskæftige sig med at lede den fortsatte udvikling af en mere integreret og software-drevet infrastrukturplatform. Forfremmelse

    Alexander Hoffmann

    GlobalConnect