Malware betydning

Malware er en samlebetegnelse for ondsindet eller skadelig software, der er designet til at skade, udnytte, forstyrre eller på anden måde kompromittere computere, mobiltelefoner, netværk og data

Begrebet dækker alt fra klassiske computervira og orme til moderne ransomware, spyware og avancerede, målrettede angreb.


Betydning og brug

Malware henviser til enhver form for programkode, hvis formål er at opnå uautoriseret adgang, forstyrre drift, udtrække information, afpresse, overvåge, manipulere eller på anden måde misbruge digitale systemer. Ordet bruges både i dagligdags omtale (“vi fik malware på pc’en”) og som teknisk/fagligt begreb i it-sikkerhedsbranchen.

  • Formål: datatyveri, afpresning (kryptering/lækage), spionage, ødelæggelse (wipers), misbrug af ressourcer (fx cryptomining), eller at skabe indgang (backdoors) for senere angreb.
  • Spredningsveje: phishing-e-mails, inficerede bilag, manipulerede websites (drive-by downloads), ondsindede annoncer (malvertising), USB-enheder, trojaniserede apps, supply-chain-inficeringer og udnyttelse af sårbarheder.
  • Konsekvenser: driftsstop, økonomiske tab, datalæk, juridiske konsekvenser, omdømmeskade og behov for omfattende genopretning.

Etymologi og grammatik

Ordet “malware” er en sammentrækning (portmanteau) af de engelske ord malicious (ondsindet) og software. Betegnelsen vandt bred udbredelse fra 1990’erne og frem i takt med internettets vækst og den stigende professionalisering af cyberkriminalitet.

I dansk sammenhæng bruges “malware” som et ubøjeligt lånord, ofte uden flertalsendelse. Typiske og naturlige vendinger er: “malware”, “en malware-variant”, “et stykke malware”, “malwareinfektion” og “malwareangreb”. Formen “malwares” undgås normalt på dansk.


Typer af malware

Type Kort beskrivelse Kendetegn/eksempler
Virus Selvkopierende kode, der hæfter sig på filer eller bootsektorer. Kræver ofte brugerhandling for at sprede sig; historisk udbredt på disketter og ved filudveksling.
Orm (worm) Selvstændigt program, der spreder sig automatisk via netværk/sårbarheder. Kan forårsage massiv trafik og hurtig, bred spredning.
Trojaner Foregiver at være legitim software, men indeholder skadelig kode. Ofte leveringsmekanisme for anden malware; kræver typisk brugerens installation.
Ransomware Krypterer data og kræver løsesum for dekryptering, evt. med trussel om datalæk. WannaCry, LockBit- og Conti-lignende familier; ofte dobbelt eller tredobbelt afpresning.
Spyware Overvåger brugerens aktivitet og indsamler data uden samtykke. Kan inkludere keyloggere, kredential-tyve og browser-udtræk.
Adware Viser uønskede annoncer og kan ændre browserindstillinger. Gråzone mellem irritationsmoment og egentlig skadelig adfærd.
Rootkit Skjuler malware eller uautoriseret aktivitet i systemet. Kan operere i kernel-mode og unddrage sig detektion.
Backdoor Skaber skjult adgang til et system for angriberen. Muliggør vedvarende kontrol og senere angreb (C2-styring).
Botnet-malware Gør enheder til “bots” styret af en kommando- og kontrolserver. Bruges til DDoS, spam, brute force, kliksvindel m.m.
Wiper Sletter eller ødelægger data permanent. Bruges i sabotage og destruktive angreb.
Fileless malware Opererer primært i hukommelsen og misbruger legitime værktøjer. Svære at opdage med klassisk signaturbaseret antivirus.
PUP/PUA “Potentielt uønskede programmer” med tvivlsom adfærd. Bundtet med freeware; ændrer indstillinger, sporer adfærd.

Tekniske nøglebegreber

  • Exploit: Udnyttelse af en sårbarhed (CVE) til at køre vilkårlig kode.
  • Payload: Den del af malwaren, der udfører den skadelige handling (fx kryptering, exfiltration).
  • Dropper/Downloader: Lille program, der henter/installere yderligere malware.
  • Persistence: Mekanismer til at overleve genstart (autostart-nøgler, services, planlagte opgaver).
  • C2 (Command & Control): Kommunikationskanal mellem inficeret enhed og angriber.
  • Obfuskering/Polymorfi: Teknikker, der ændrer malwarens udseende for at undgå signaturdetektion.
  • Living-off-the-land (LOLBins): Misbrug af legitime systemværktøjer (PowerShell, WMI) i angreb.

Historisk udvikling

  • 1970’erne-1980’erne: Tidlige eksperimenter og de første kendte vira og orme; pc-æraen gør smitte via medier udbredt.
  • 1990’erne: Makro-vira (dokumenter/e-mail) vinder frem; begrebet “malware” vinder indpas.
  • 1999-2004: Hurtigtspredende orme og e-mail-bårne udbrud skaber globale forstyrrelser.
  • 2005-2012: Økonomisk motiveret malware (banktrojanere), botnets og målrettede angreb vokser.
  • 2013-2017: Ransomware professionaliseres; globale hændelser sætter fokus på beredskab.
  • 2018-i dag: Supply-chain-angreb, cloud- og mobile trusler, wipers i geopolitisk kontekst og øget brug af fileless teknikker.

Eksempler på brug i sætninger

  • Virksomheden blev ramt af malware, der krypterede filserveren i løbet af få minutter.
  • Vi blokerede e-mailen, før malwaren kunne nå at blive eksekveret.
  • IT har rullet en opdatering ud, som lukker sårbarheden, der blev brugt til at levere malware.
  • Scannerne fandt en malware-variant med evne til at stjæle browsercookies.
  • Analysen viser, at malwaren opnåede persistence via en planlagt opgave.
  • Loggene indikerer kommunikation til en kendt C2-adresse for malwaren.
  • Vi har isoleret den inficerede maskine for at forhindre yderligere malwarespredning.
  • Brugeren fik installeret malware via en falsk browseropdatering.
  • EDR-systemet standsede fileless malware, der misbrugte PowerShell.
  • Trusselsjægerne har beriget IOC’erne for den observerede malware-kampagne.
  • Backuppen muliggjorde hurtig genopretning efter ransomware-angrebet.
  • De anvendte en dropper til at levere yderligere payloads.
  • SIEM’et alarmerede på usædvanlig netværkstrafik typisk for malware.
  • Vi uddeler nu en vejledning i, hvordan man genkender malware i vedhæftede filer.
  • Den nye politik forhindrer kørsel af usigneret software for at reducere malware-risikoen.
  • Retssagen byggede på digitale spor, der dokumenterede brugen af malware til økonomisk svindel.

Synonymer og beslægtede udtryk

  • Ondsindet software / skadelig software (direkte oversættelser; mest almindelige danske ækvivalenter).
  • Ondsindet kode / skadelig kode (fremhæver, at indholdet er kode fremfor et program).
  • Malicious code (engelsk; nært beslægtet, men kan også dække scripts/makroer).
  • Malwarefamilie, malware-variant (bruges om klassifikation og afarter).

Bemærk: Virus er ikke et synonym for malware, men en underkategori af malware. I daglig tale bruges “virus” ofte upræcist om al malware.


Antonymer og modbegreber

  • Legitim software / sikker software (programmer uden skadelig hensigt).
  • Sikkerhedssoftware (antivirus, EDR/XDR, firewall) - ikke et egentligt antonym, men modvirker malware.
  • Benign kode (uskyldig/neutral kode uden skadelige effekter).

Opdagelse, forebyggelse og respons

  • Opdagelse: Signatur- og heuristikscanning, adfærdsanalyse, sandboxing, EDR/XDR, trusselsintelligens (IOC’er), netværksanomalier.
  • Forebyggelse: Patch management, mindst privilegium, MFA, applikations-allowlisting, segmentering, e-mail- og webfiltrering, sikker konfiguration og brugerkursus.
  • Backup og beredskab: 3-2-1-backup, offline kopier, gendannelsestest, incident response-plan og øvelser.
  • Håndtering: Isolering, triage, eradication, genopretning, lessons learned og styrkelse af kontroller.

Fejl og misforståelser

  • “Antivirus er nok.” - Moderne malware kræver lagdelt forsvar (mennesker, processer, teknologi).
  • “Mac/Linux får ikke malware.” - Alle platforme kan rammes; trusselsbilledet varierer dog.
  • “Kun vedhæftede filer er farlige.” - Drive-by, supply-chain og sårbarhedsudnyttelser er lige så kritiske.
  • “Ransomware handler kun om kryptering.” - Dobbelt/tredobbelt afpresning og datatyveri er udbredt.

Relaterede standarder og rammeværk

  • MITRE ATT&CK: Kortlægger angribernes TTP’er (taktikker, teknikker og procedurer).
  • NIST Cybersecurity Framework og ISO/IEC 27001: Overordnede styringsrammer for informationssikkerhed.
  • CVE/CWE: Klassifikation af sårbarheder og svagheder, der ofte udnyttes af malware.
  • STIX/TAXII: Formater og protokoller til deling af trusselsinformation.

Relaterede begreber

  • Phishing, spearphishing, smishing - sociale angrebsformer, der leverer malware.
  • Supply-chain-angreb - kompromittering af tredjepartssoftware eller opdateringskæder.
  • Data exfiltration - uautoriseret dataudførsel, ofte et mål for spyware/ransomware.
  • Privilege escalation - at opnå højere rettigheder på et kompromitteret system.