Hackere skjuler ondsindet kode i billeder og falske PDF-filer

Seneste cybersikkerhedsrapport fra HP afslører, at hackere anvender uskyldigt udseende PDF- og billedfiler til at narre brugere og omgå gængse sikkerhedssystemer.

”Det er ikke den dybe tallerken men kendte indfaldsteknikker, som forfines. Cyberkriminelle bruger almindelige funktioner i Windows, så angrebene ligner normal aktivitet. Det er simpelt, hurtigt og går ofte ubemærket hen, fordi det er så basalt”, siger Alex Holland, Principal Threat Researcher i HP Security Lab. Foto: HP Wolf Security

06.11.2025

SCM.dk

Hackere bliver mere kreative og udspekulerede i deres metoder med blandt andet fupfakturaer i PDF-filer og ondsindet kode skjult i gængse billedfiler fra for eksempel Adobe- og Windows-programmer. Det viser seneste rapport fra HP’s sikkerhedsafdeling, Wolf Security, der dykker ned i cyberangreb forsøgt blandt HP’s kunder på globalt niveau i andet kvartal af 2025.

Rapporten afslører, at cyberangreb er blevet mere realistiske i deres udtryk og sværere at opdage for både private brugere og virksomheder. Blandt eksemplerne fremhæves en falsk faktura i PDF-format, der på overfladen ligner et almindeligt dokument men gemmer på skadelig kode, som potentielt giver hackeren fuld adgang til ens enhed.

”Det er ikke den dybe tallerken men kendte indfaldsteknikker, som forfines. Cyberkriminelle bruger almindelige funktioner i Windows, så angrebene ligner normal aktivitet. Det er simpelt, hurtigt og går ofte ubemærket hen, fordi det er så basalt”, siger Alex Holland, Principal Threat Researcher i HP Security Lab.

Angrebstendenserne i undersøgelsen tæller blandt andet:

  • Realistiske PDF-filer med skjult kode: En kopi af Adobe Reader blev brugt til at lokke brugere til at åbne en PDF-fil. Den indeholdt et lille billede, som i virkeligheden var en avanceret bagdør, der gav gerningsmændene kontrol over computeren.
  • Malware gemt i billeders pixeldata: Hackere har også fundet nye måder at gemme skadelig kode inde i selve billedfilerne. Når filerne åbnes aktiveres en kæde af angreb, der samtidig sletter sporene i systemet.

Samtidig viser HP’s data, at traditionelle sikkerhedsløsninger ofte overser netop den type trusler, som rapporten fremhæver. I flere tilfælde har ondsindede filer succesfuldt passeret e-mailfiltre. 

Derudover konkluderer rapporten, at cyberkriminelle fortsat udfolder viften af forskellige angrebsmetoder for at omgå sikkerhedsværktøjer, der afhænger af detektion. 

Tallene viser i den forbindelse, at:

  • Mindst 13 procent af e-mailtrusler, som blev identificeret af HP’s egen isolerede Sure Click-løsning, forbigik mindst ét e-mailsikkerhedsfilter. 
  • Arkivfiler var den mest populære leveringsmetode af angreb (40 procent), efterfulgt af exe-filer og scripts (35 procent).
  • Hackerne anvender fortsat rar-filer (26 procent), der tyder på, at de udnytter betroet software som WinRAR for at undgå at vække mistanke.

Angreb som disse viser ifølge HP’s sikkerhedsafdeling, at det ikke længere er nok at satse på, at trusler kan opdages i tide. Når ondsindet kode skjules i filer, der ved første øjekast virker harmløse, stiger risikoen for, at disse angreb lykkes. Derfor peger de på behovet for mere robuste sikkerhedsmetoder, hvor mistænkelig aktivitet håndteres i isolerede applikationer, der kan standse angreb, før de spreder sig.

“Man står i et dilemma: Skal man lukke ned for alle funktioner og hæmme sine medarbejderne, eller lade systemerne stå åbne og satse på, at det går? Ingen løsning er perfekt, så det handler om at være forberedt og begrænse skaden, hvis noget slipper igennem – for eksempel i lukkede applikationer, der kan være en effektiv første forsvarslinje”, siger Dr. Ian Pratt, HP’s Global Head of Security for Personal Systems.

Kilde: HP Wolf Security

/ PiB

Toyota Material Handling A/S

Sponseret

Er det tid til at opgradere jeres truckflåde? Traigo_i sætter helt nye standarder

SCM.dk

Produktionsdanmark får nu eget fagmedie

Relateret indhold

03.03.2026Delfi Technologies A/S

Sponseret

MALER PROF: Digitale prisskilte giver kontrol over priser, tempo og drift

03.03.2026SCM.dk

Du får kun gevinst af AI, hvis du selv er dygtig

03.03.2026SCM.dk

Ny løsning giver mulighed for at trykke "fortryd" på AI-agenters fejl

02.03.2026Fellowmind Denmark A/S

Sponseret

Sensorbaseret indsigt giver Brenntag bedre kontrol over logistikken

02.03.2026Datacon A/S

Sponseret

Business Intelligence – Målet var at vende 80/20-Reglen på hovedet

27.02.2026SCM.dk

Onlinehandel holdt stand i 2025

26.02.2026SCM.dk

Digital sikkerhed i SMV’er kalder på stærkere ledelsesfokus

25.02.2026Context& A/S

Sponseret

Event hos Microsoft: Én samlet løsning - en stærkere supply chain

Hold dig opdateret med SCM.dk

Tilmeld dig nyhedsbrevet og følg med i alt som rører sig indenfor ledelse af forsyningskæden, Nyhedsbrevet kommer kun to gange pr. uge.

Seneste temaer

Se alle

Events

Se alle
Dansk Standard
Kursus
NIS2 i praksis – med ISO/IEC 27001 som fundament for compliance

På dette diplomkursus får du overblik over NIS2-kravene i praksis, og du lærer, hvordan ISO/IEC 27001 kan bruges som en praktisk ramme til at styrke jeres informationssikkerhed og sikre compliance med den nye NIS2-lov.

Dato

04.03.2026

Sted

Comwell H.C. Andersen Odense

Bureau Veritas
Kursus
ISO 45001 Intern Auditor

På ISO 45001 Intern Auditor træner du auditeringsteknikker og -værktøjer med fokus på den interne auditors rolle og funktion, mens du får indblik i, hvordan du udfører intern audit af et arbejdsmiljøledelsessystem i henhold til ISO 45001.

Dato

04.03.2026

Sted

Vejle

Bureau Veritas
Kursus
Emballage og cirkulær økonomi

EU-regler og den nye (EU) 2025/40-forordning

Dato

05.03.2026

Sted

Kgs Lyngby

DNV Business Assurance Denmark
Webinar
Business Impact Assessment

Hvordan påvirkes din virksomhed, hvis kritiske processer går ned? Og hvor hurtigt skal de være oppe igen for at din forretning ikke lider skade? Mange virksomheder opdager det først, når det er for sent.

Dato

05.03.2026

Sted

Online

DNV Business Assurance Denmark
Kursus
Strategisk udvikling af ledelsessystemer

Hvordan sikrer vi, at ledelsessystemet leverer et effektivt bidrag til virksomhedens strategiudvikling?

Dato

05.03.2026

Sted

Odense

Dansk Standard
Kursus
ISO/IEC 27001 Lead Implementer - certificeret af PECB

Få bevis på dine kompetencer med den internationale personcertificering i informationssikkerhed, PECB ISO/IEC 27001 Lead Implementer.

Dato

09.03.2026

Sted

IDA Conference, København V