Hackere skjuler ondsindet kode i billeder og falske PDF-filer

Seneste cybersikkerhedsrapport fra HP afslører, at hackere anvender uskyldigt udseende PDF- og billedfiler til at narre brugere og omgå gængse sikkerhedssystemer.

”Det er ikke den dybe tallerken men kendte indfaldsteknikker, som forfines. Cyberkriminelle bruger almindelige funktioner i Windows, så angrebene ligner normal aktivitet. Det er simpelt, hurtigt og går ofte ubemærket hen, fordi det er så basalt”, siger Alex Holland, Principal Threat Researcher i HP Security Lab. Foto: HP Wolf Security

06.11.2025

SCM.dk

Hackere bliver mere kreative og udspekulerede i deres metoder med blandt andet fupfakturaer i PDF-filer og ondsindet kode skjult i gængse billedfiler fra for eksempel Adobe- og Windows-programmer. Det viser seneste rapport fra HP’s sikkerhedsafdeling, Wolf Security, der dykker ned i cyberangreb forsøgt blandt HP’s kunder på globalt niveau i andet kvartal af 2025.

Rapporten afslører, at cyberangreb er blevet mere realistiske i deres udtryk og sværere at opdage for både private brugere og virksomheder. Blandt eksemplerne fremhæves en falsk faktura i PDF-format, der på overfladen ligner et almindeligt dokument men gemmer på skadelig kode, som potentielt giver hackeren fuld adgang til ens enhed.

”Det er ikke den dybe tallerken men kendte indfaldsteknikker, som forfines. Cyberkriminelle bruger almindelige funktioner i Windows, så angrebene ligner normal aktivitet. Det er simpelt, hurtigt og går ofte ubemærket hen, fordi det er så basalt”, siger Alex Holland, Principal Threat Researcher i HP Security Lab.

Angrebstendenserne i undersøgelsen tæller blandt andet:

  • Realistiske PDF-filer med skjult kode: En kopi af Adobe Reader blev brugt til at lokke brugere til at åbne en PDF-fil. Den indeholdt et lille billede, som i virkeligheden var en avanceret bagdør, der gav gerningsmændene kontrol over computeren.
  • Malware gemt i billeders pixeldata: Hackere har også fundet nye måder at gemme skadelig kode inde i selve billedfilerne. Når filerne åbnes aktiveres en kæde af angreb, der samtidig sletter sporene i systemet.

Samtidig viser HP’s data, at traditionelle sikkerhedsløsninger ofte overser netop den type trusler, som rapporten fremhæver. I flere tilfælde har ondsindede filer succesfuldt passeret e-mailfiltre. 

Derudover konkluderer rapporten, at cyberkriminelle fortsat udfolder viften af forskellige angrebsmetoder for at omgå sikkerhedsværktøjer, der afhænger af detektion. 

Tallene viser i den forbindelse, at:

  • Mindst 13 procent af e-mailtrusler, som blev identificeret af HP’s egen isolerede Sure Click-løsning, forbigik mindst ét e-mailsikkerhedsfilter. 
  • Arkivfiler var den mest populære leveringsmetode af angreb (40 procent), efterfulgt af exe-filer og scripts (35 procent).
  • Hackerne anvender fortsat rar-filer (26 procent), der tyder på, at de udnytter betroet software som WinRAR for at undgå at vække mistanke.

Angreb som disse viser ifølge HP’s sikkerhedsafdeling, at det ikke længere er nok at satse på, at trusler kan opdages i tide. Når ondsindet kode skjules i filer, der ved første øjekast virker harmløse, stiger risikoen for, at disse angreb lykkes. Derfor peger de på behovet for mere robuste sikkerhedsmetoder, hvor mistænkelig aktivitet håndteres i isolerede applikationer, der kan standse angreb, før de spreder sig.

“Man står i et dilemma: Skal man lukke ned for alle funktioner og hæmme sine medarbejderne, eller lade systemerne stå åbne og satse på, at det går? Ingen løsning er perfekt, så det handler om at være forberedt og begrænse skaden, hvis noget slipper igennem – for eksempel i lukkede applikationer, der kan være en effektiv første forsvarslinje”, siger Dr. Ian Pratt, HP’s Global Head of Security for Personal Systems.

Kilde: HP Wolf Security

/ PiB

Toyota Material Handling A/S

Sponseret

Når gaffeltrucken koster mere end den giver

Hans Schourup A/S

Sponseret

Humanoide robotter – den næste game changer i logistik og produktion

Relateret indhold

15.12.2025Delfi Technologies A/S

Sponseret

Fra spildtid til teamwork: Kvik Kald binder MENY Frederikssund bedre sammen

15.12.2025SCM.dk

Nordiske virksomheders AI-værdi halter efter resten af Europa

12.12.2025Delfi Technologies A/S

Sponseret

Ét tryk, hurtigere hjælp – bedre service hos MENY Roskilde

10.12.2025SCM.dk

Nyt partnerskab løfter AI-udnyttelsen i energisektoren

09.12.2025Delfi Technologies A/S

Sponseret

En smartere buffetoplevelse med digitale skilte

04.12.2025Delfi Technologies A/S

Sponseret

Fra webshop til samlermekka: Sådan digitaliserer Rogerz butikken i Field’s

04.12.2025SCM.dk

Milestone Systems styrker Europas AI med dansk supercomputer

30.11.2025Descartes

Sponseret

To tredjedele af speditører og toldkonsulenter anser teknologi for at være afgørende for vækst

Hold dig opdateret med SCM.dk

Tilmeld dig nyhedsbrevet og følg med i alt som rører sig indenfor ledelse af forsyningskæden, Nyhedsbrevet kommer kun to gange pr. uge.

Seneste temaer

Se alle

Events

Se alle
Dansk Standard
Webinar
Online morgenmøder: Få mere værdi ud af dine aktiver med et ledelsessystem

Hvordan kan organisationer systematisk og bæredygtigt få mere værdi ud af sine aktiver og samtidig sikre, at det sker i overensstemmelse med de strategiske mål og krav fra interessenter? Svaret kan ligge i et velfungerende asset management-ledelsessystem som du kan høre mere om på to kommende morgenmøder.

Dato

10.12.2025

Tid

09:00

Sted

Online

Dansk Standard
Kursus
E-læringskursus: ISO 37001 Lead Implementer

Behersk implementering og ledelse af et antibestikkelsessystem (ABMS) baseret på ISO 37001

Dato

15.12.2025

Sted

Online

Dansk Standard
Kursus
E-læringskursus: ISO/IEC 27001 Lead Implenter - certificeret af PECB

Få bevis på dine kompetencer med den internationale certificering i informationssikkerhed, ISO/IEC 27001 Lead Implementer

Dato

15.12.2025

Sted

Online

Dansk Standard
Kursus
ISO/IEC 27002 Diplomkursus - træf de rigtige foranstaltninger

På dette kursus får du hjælp til at træffe de rigtige foranstaltninger med ISO 27002, og bliv bedre til at kvalificere og udpege de handlinger, der er nødvendige for din virksomheds informationssikkerhed.

Dato

16.12.2025

Sted

Dansk Standard, Nordhavn

Dansk Standard
Kursus
ISO/IEC 27002 diplomkursus - træf de rigtige foranstaltninger

På dette kursus får du hjælp til at træffe de rigtige foranstaltninger med ISO 27002, og bliv bedre til at kvalificere og udpege de handlinger, der er nødvendige for din virksomheds informationssikkerhed

Dato

16.12.2025

Sted

Dansk Standard, 12 etage, Sal 1 Göteborg Plads 1 2150 Nordhavn

AGR
Webinar
Chain reactions: The spark behind smarter supply chain decisions

Two CEOs, Once Supply Chain: 2025 Reflections and 2026 Realities

Dato

17.12.2025

Tid

12:30

Sted

Online on LinkedIn