Ringe programmører skyld i virusangreb
more_vert
close

Få de daglige nyheder fra Version2 og Ingeniøren. Læs mere om nyhedsbrevene her.

close
Ved at tilmelde dig accepterer du vores Brugerbetingelser, og du accepterer, at Teknologiens Mediehus og IDA-gruppen lejlighedsvis kan kontakte dig om arrangementer, analyser, nyheder, job og tilbud m.m. via telefon og e-mail. I nyhedsbreve, e-mails fra Teknologiens Mediehus kan der forefindes markedsføring fra samarbejdspartnere.

Ringe programmører skyld i virusangreb

Computervirus rammer i bølger, og det er ikke tilfældigt. De elektroniske skadedyr kopieres nemlig i stor stil af teknisk dårlige programmører, modificeres lidt og sendes ud igen. Det giver en kædereaktion, der forstærkes af manglende opdateringer af servere og computere.

Sikkerhedsrådgiver hos Symantec i norden, Joakim von Braun, mener virusprogrammørerne er ligesom grafittimalere. De bliver inspirerede af hinanden, men det er kun et fåtal af dem, der kan skabe noget originalt:

»De, der kopierer, er ikke særligt avancerede programmører. De er børn, der gerne vil prale med en teknisk kunnen de ikke har,« siger han.

Resultatet bliver det, vi har observeret med computervirus og Internetorme som Klez, Melissa, I Love You, Sircam og Magistr. Udbrud, der begynder med ganske få tilfælde, herefter en voldsom opblussen efterhånden som den oprindelige virus eller orm bliver kopieret, og som derefter forsvinder, når antivirusprogrammerne bliver opdaterede.

Martin Rhodin, IT-support manager hos Virus 112 fortæller, at der også er en stor forskel på, hvordan de dygtige virusprogrammører og de, der kopierer virus, arbejder.

»De seriøse virusprogrammører har på forhånd lavet en del research. De har typisk fundet et firma, de ved, er sårbart over for en bestemt type virusangreb, så udvikler de en virus, der udnytter sikkerhedshullet, og sætter et massivt angreb i gang mod firmaet,« siger Martin Rhodin.

Ifølge Martin Rhodin er det det stik modsatte, kopisten gør. Han sender sin modificerede virus ud på må og få og håber, at den spreder sig. Men når mange gør det, vil det hurtigt få et virusangreb til at virke voldsomt. Og det gør ikke nødvendigvis en virus mindre farlig, at den er modificeret af en dårlig programmør. Godt nok vil mange af dem blive så invaliderede, at de ikke længere formår at sprede sig selv. Men en god del af dem bibeholder den spredningsmekanisme, den oprindelige virus havde og får kun tilføjet lidt kode, der får den kopierede virus til at opføre sig lidt anderledes på den inficerede computer.

Gamle sikkerhedshuller

Der er dog endnu en grund til, at virus kommer i bølger - gamle sikkerhedshuller. Alle de virus og Internetorme, der for alvor har haft held til at sprede sig rundt om på kloden, har udnyttet sikkerhedshuller i en eller anden form. Enten i folks mail-programmer, på webservere, i browseren eller i operativsystemet selv.

Men sikkerhedshullerne er sjældent af nyere dato. F.eks. benyttede Klez sig af et sikkerhedshul, som Microsoft havde udsendt en patch mod længe før, vi så Klez for første gang i april. Men når sikkerhedshullet alligevel findes, skyldes det ifølge sikkerhedsrådgivere som Martin Rhodin, Joakim von Braun og teknisk chef hos Vigilante, Peter Vestergaard, to ting. Dels at folk glemmer at opdatere, men endnu mere, at de glemmer at genopdatere deres systemer, hvis det har været nødvendigt med en reinstallation af f.eks. en server.

»IT-administratorer og private er efterhånden blevet helt gode til at lægge de nye patches på deres computere, men hvis de af en eller anden grund er nødt til at genetablere deres computer eller server, så glemmer de at installere alle de patches, de tidligere havde installeret,« siger Peter Vestergaard.

Joakim von Braun er enig. Han mener, at hvis man hele tiden husker at patche de kendte sikkerhedshuller, så ville langt hovedparten af virus ikke kunne spredes.

sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Bidrag med din viden – log ind og deltag i debatten