Din software opdaterer sig selv. Med malware.

Din software opdaterer sig selv. Med malware.

Hvor mange programmer på dine medarbejderes computere opdaterer sig selv lige nu, uden at nogen tjekker, hvad de henter?

For Notepad++ brugere var svaret i seks måneder: Malware.

Opdateringskanalen var kapret

Notepad++ er en af verdens mest udbredte teksteditorer. Ikke kun for udviklere. Mange kontormedarbejdere bruger den dagligt som erstatning for Windows Notepad til at åbne logfiler, CSV-filer og konfigurationer.

I dag offentliggjorde udvikleren bag programmet, at statssponsorerede hackere havde kapret den officielle opdateringskanal.

Ikke via en sårbarhed i selve programmet, men ved at bryde ind hos hostingudbyderen og omdirigere opdateringstrafik til ondsindede servere.

Seks måneder uden opdagelse

Angrebet begyndte i juni 2025. Udvalgte brugere, der opdaterede Notepad++, fik i stedet installeret malware, der kortlagde netværk, systemer og brugere og sendte oplysningerne videre.

Hostingudbyderen lukkede den direkte adgang i september, men angriberne beholdt loginoplysninger til interne tjenester i yderligere tre måneder.

Først i december 2025 blev al adgang endeligt lukket.

Seks måneder. Uden at nogen opdagede det.

Enhver opdatering er en åben dør

Og det er præcis det, der gør denne sag relevant for enhver virksomhed.

Tænk over, hvor mange programmer på jeres computere der jævnligt kontakter en server for at hente opdateringer. Browsere, PDF-læsere, videokonferenceværktøjer, drivere, plugins.

Hver eneste af dem er en potentiel åben dør, hvis den server, de kontakter, bliver kompromitteret.

Brugeren ser intet. Firewallen ser legitim trafik. Og malwaren ankommer forklædt som en godkendt opdatering.

Supply chain er den tredjestørste trussel

Ifølge Styrelsen for Samfundssikkerhed er cyberspionagetruslen mod Danmark vurderet som MEGET HØJ, og supply chain-angreb, hvor malware skjules i legitime softwareopdateringer, er eksplicit beskrevet som en aktuel angrebsmetode.

OWASP’s Top 10 for 2025 placerer Software Supply Chain Failures som nummer tre på listen. Halvdelen af alle adspurgte sikkerhedseksperter rangerede det som deres største bekymring.

De 50 programmer I ikke kontrollerer

De fleste virksomheder har styr på Windows Updates. Men hvad med de 20, 30, måske 50 andre programmer, der kører deres egne opdateringer uden om jeres kontrol?

Notepad++. 7-Zip. WinRAR. Zoom. Slack. Adobe Reader. VLC. Hver med sin egen opdateringsmekanisme. Hver med sin egen tillidsrelation til en ekstern server.

Hvis bare én af de servere kompromitteres, har I malware på jeres maskiner, leveret via en kanal, I stolede på.

Tre ting du bør gøre nu

Kortlæg al software, der opdaterer automatisk. Brug jeres endpoint-løsning eller en softwareoversigt til at identificere programmer, der kontakter eksterne servere. I kan ikke beskytte det, I ikke kender til.

Indfør central styring af softwareopdateringer. Opdateringer bør testes og godkendes, inden de rulles ud. Automatisk opdatering er bekvemt, men det er også en tillidsrelation til en server, I ikke kontrollerer.

Verificér at jeres sikkerhedsløsning opdager unormal adfærd fra ellers legitime programmer. Notepad++ malwaren kortlagde netværk og sendte data ud af huset. Det er præcis den type aktivitet, en god endpoint-løsning bør fange, uanset om kilden ser legitim ud.

Få overblik over jeres softwarerisiko

En teknisk sikkerhedsgennemgang kortlægger al software på jeres systemer, inklusiv de programmer, der opdaterer automatisk, og vurderer, om jeres endpoint-løsning ville opdage malware leveret via en kompromitteret opdateringskanal.

En penetrationstest afslører, om en angriber kan udnytte jeres tillid til automatiske opdateringer til at få adgang til jeres netværk.

Og en cybersikkerhedsaudit giver jer det samlede billede af jeres sikkerhedsposition, inklusiv de supply chain-risici, der gemmer sig i software, I bruger hver dag.

Hvor mange programmer på jeres computere opdaterer sig selv lige nu, uden at nogen tjekker, hvad de henter?

Har du brug for at kortlægge jeres softwarerisiko? Kontakt Nielco IT på telefon 70 13 63 23 eller via kontaktformularen.

Skal jeg kontakte dig?

Eller kontakt os på

+45 70 13 63 23

info@nielcoit.dk

Udfyld formularen - så tager vi en hurtig og uforpligtende snak om, hvordan jeg kan hjælpe.

Seneste på bloggen

Geopolitik er nu en del af dit trusselsbillede

Geopolitik er nu en del af dit trusselsbillede

I marts 2025 stoppede USA alle offensive cyberoperationer mod Rusland. Et år efter er angreb mod europæisk infrastruktur firedoblet. En beskyttelse du ikke vidste du havde Det var USA's cyberkommando, der i årevis forstyrrede russiske hackergruppers servere, delte...

Hvornår opdaterede du sidst WinRAR?

Hvornår opdaterede du sidst WinRAR?

Hvis svaret er "ved ikke", deler du problem med 15% af danske SMV'er, der slet ikke har styr på basal softwareopdatering. Det tal kommer fra Styrelsen for Samfundssikkerhed. Og det bliver relevant lige nu. Russiske og kinesiske hackere udnytter sårbarheden Google...

Hackerne ringede til helpdesk. Så var de inde.

Hackerne ringede til helpdesk. Så var de inde.

22 millioner menneskers data stjålet. Ingen alarmer, kryptering eller nedetid. Virksomhedens systemer kørte upåklageligt i måneder, mens hackerne kopierede alt. Det er ikke fiktion. Det er Aflac, en af USA's største forsikringsgiganter, i juni 2025. De ringede bare...