Artikel top billede

Advarsel: Autorun-malware spreder sig i Windows

Ny malware spreder sig via funktionen autorun i Windows, netværksdrev og Facebook, advarer flere leverandører af sikkerhedssoftware.

Computerworld News Service: Flere antivirusleverandører advarer nu deres kunder om en aktuel spredning af malware, der kan inficere computere via en velkendt fejl i funktionen autorun i Windows, der bruges til automatisk at starte programmer eller udvidet indhold på for eksempel dvd'er eller USB-drev.

Der er sket en væsentlig forøgelse af sådanne infektioner.

Det er besynderligt, da Windows 7 og Windows 8 ikke kører autorun.inf-filer, og da Microsoft for længst har udgivet to rettelser af problemet til ældre versioner af Windows.

Manglende opdateringer

Derfor vurderer sikkerhedseksperterne, at de nye infektioner sker i kraft af en kombination af manglende opdateringer, delte mapper og filer og sociale medier.

Visse systemer, der mangler opdateringer, inficeres, idet der indsættes for eksempel en USB-nøgle med denne malware.

På andre systemer sker infektionen først, når malwaren har bevæget sig til en delt netværksmappe og en bruger klikker på en inficeret fil eller mappe.

Trend Micro rapporterer, at malwaren desuden spreder sig på Facebook.

Også for eksempel McAfee, Symantec og Sophos følger denne malware.

Netværksdeling er farlig

Selvom en fire år gammel sårbarhed i funktionen auturun stadig udnyttes, så oplyser Sophos, at de fleste erhvervs-pc'er inficeres i kraft af netværksdeling.

Klikker man på malwaren på Facebook, åbner man døren for den til en delt mappe i virksomhedsnetværket, siger Chester Wisniewski, der er seniorsikkerhedsrådgiver hos Sophos.

"Jeg vil mene, at autorun-delen ikke er kilde til størstedelen af infektionerne. Det er blot interessant at bemærke, at datakriminelle stadig udnytter den. Spredning via fildeling er nok den primære vektor, der lander folk i problemer," siger han.

Microsoft udgav i 2009 en rettelse af funktionen auturun, en måned efter U.S. Computer Emergency Readiness Team (US-Cert) advarede om, at funktionen ikke var slået ordentligt fra i Windows 2000, XP og Server 2003.

Microsoft havde året før rettet autorun i Vista og Windows Server 2008.

Det berygtede værktøj til industrisabotage Stuxnet brugte en autorun.inf-fil til at inficere computere via USB-nøgler.

Stuxnet er ifølge The New York Times udviklet i fællesskab af USA og Israel og blev brugt til at beskadige iranske atomanlæg.

Den aktuelle malware kamuflerer sig som filer og mapper i netværksdrev med skriveadgang og på flytbare enheder og skjuler samtidige de originale filer og mapper. Malwaren opretter også .exe-filer med navnene "porn" og "sexy" samt en mappe ved navn "passwords" for at lokke folk til at klikke på dem, forklarer Sophos.

Malwaren tilføjer en registernøgle, så den starter, når styresystemet starter op. Der findes varianter af malwaren, der slår Windows Update fra for at forhindre offeret i at downloade rettelser, der kan løse problemet.

Når en pc er inficeret, vil malwaren handle, som den slags typisk gør. Det vil sige, at den kontakter en kommando og kontrol-server for at hente instruktioner og anden skadelig software. Den downloader blandt andet trojanere i Zeus/Zbot-familien, som stjæler netbank-oplysninger, advarer Sophos.

For at bekæmpe denne malware anbefaler sikkerhedseksperterne, at man slår funktionen autorun fra på alle versioner af Windows og begrænser skrivetilladelserne til delte netværksmapper. De forskellige antivirusleverandører har givet denne malware forskellige navne heriblandt W32/VBNA-X, W32/Autorun.worm.aaeb, W32.ChangeUp og WORM_VOBFUS.

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ciklum ApS
Offshore software- og systemudvikling.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
PCI og cloud-sikkerhed: Strategi til beskyttelse af betalingsdata

Er din organisation klar til de nye PCI DSS 4.0-krav? Deltag i vores event og få indsigt i, hvordan du navigerer i compliance-udfordringerne i en cloud-drevet verden.

16. januar 2025 | Læs mere


Strategisk It-sikkerhedsdag 2025, Aarhus: Viden om trusler og tendenser – Beskyt din virksomhed

Gå ikke glip af årets vigtigste begivenhed for it-sikkerhedsprofessionelle! Mød Danmarks førende eksperter, deltag i inspirerende diskussioner og få praktisk erfaring med de nyeste teknologier. Bliv klogere på de seneste trusler og lær, hvordan du bedst beskytter din virksomhed mod cyberangreb. Tilmeld dig nu og vær på forkant med fremtidens cybersikkerhedsudfordringer.

21. januar 2025 | Læs mere


Strategisk It-sikkerhedsdag 2025, København: Viden om trusler og tendenser – Beskyt din virksomhed

Gå ikke glip af årets vigtigste begivenhed for it-sikkerhedsprofessionelle! Mød Danmarks førende eksperter, deltag i inspirerende diskussioner og få praktisk erfaring med de nyeste teknologier. Bliv klogere på de seneste trusler og lær, hvordan du bedst beskytter din virksomhed mod cyberangreb. Tilmeld dig nu og vær på forkant med fremtidens cybersikkerhedsudfordringer.

23. januar 2025 | Læs mere