Artikel top billede

Sikkerhedseksperter: Petya er ikke ransomware, det er meget værre og langt mere alvorligt

Petya-ransomwaren har ramt tusinder af virksomheder verden over, men meget tyder på, at motivet bag angrebet slet ikke er at tjene penge via afpresning

Petya-ormen har skabt ravage over hele verden i det sidste døgn ved at kryptere og tage data som gidsel hos globale, internationale virksomheder verden over.

Herefter kræver bagmændene bag Petya en løsesum på 300 dollars i bitcoins for at låse filerne op igen.

Det er klassisk ransomware.

Eller er det? Kigger man på detaljer og metoden bag angrebet, tyder det i langt højere grad på, at motivet er politisk og ikke økonomisk betinget.

Det fortæller Jens Christian Høy Monrad, senior analytiker hos Fireeye.

“Det her er ikke ransomware i klassisk forstand, hvor man forsøger at presse penge ud af folk. Jeg er tilbøjelig til at kalde det politisk motiveret, og det er en langt værre situation end “bare” kriminelle, der kræver penge,” fortæller Jens Monrad fra Fireeye.

“Alle ofrene virker til at være virksomheder, der har en rolle at spille i den globale handel og infrastruktur. Det er store spillere, og det er klart, at hvis det er lykkes at forstyrre eksempelvis søfarten som med Mærsk, så har man en utrolig stor effekt,” siger Jens Monrad.

Han tilføjer desuden, at hele opsætningen fra de kriminelles side virker underlig. Normalt er ransomware et effektivt værktøj for de kriminelle til at skrabe penge ind, men selve indsamlingsløsningen i forbindelse med Petya virker halvhjertet og ufærdigt.

Blandt andet kan de it-kriminelle ikke længere se, hvem der har betalt, da deres tilknyttede mailadresse er blevet lukket. Det sker ikke ved mere almindelige ransomware-angreb.

Læs mere her: Mailproblemer gør det umuligt at få dekrypteret filer efter stort ransomware-angreb

“Det tyder jo på, at det ikke er fokusområdet for bagmændene her, og så er spørgsmålet jo så, hvad deres motiv så er. Det virker politisk eller med formål at skabe røre og ødelæggelse," siger Jens Monrad.

Amatøragtig indsamling - professionelt “hacket”

Omvendt er selve angrebet udført professionelt.

Petya ser ud til at være kommet ind via MeDoc: Et ukrainsk bogføringsprogram til håndtering af skatteindbetaling, som alle selskaber, ukrainske eller udenlandske skal benytte, hvis de handler i Ukraine.

Her har bagmændene tilføjet Petya med automatiske opdateringer til bogføringsprogrammet og på den måde infiltreret et hav af maskiner, der har handlet med Ukraine.

MeDoc nægter, at det er sket sådan, men i hvert fald er over 60 procent af alle angreb registreret i Ukraine, der blandt andet tæller den ukrainske centralbank.

Læs også: Mærsk har isoleret Petya-angrebet: Sådan skal systemerne vækkes til live igen

Hvem er bagmændene?

Begge sikkerhedseksperter vil ikke udtale sig endnu om, hvem der kan have udført angrebet, men Peter Kruse mener, at angrebet godt kunne stamme fra Østeuropa.

“Rusland blev også selv ramt af angrebet i ganske stor stil, men koden i angrebet minder i høj grad om kode, vi før har set fra de professionelle kriminelle i østeuropa. Ved første øjekast minder det i hvert fald ikke om kode fra Asien,” siger Peter Kruse.

Han gætter på, at angrebet er en probe og løsesummen et røgslør for at se, hvor meget skade et relativt enkelt angreb kan foretage, og at det i princippet sagtens kan være en statsstøttet gruppe, der har foretaget angrebet.

Læs også: Kæmpe ransomware-angreb spreder sig over hele verden: Ransomwaren Petya udnytter Windows-hul 

Man kunne også forestille sig, at løsesummen var et slør for dataindsamling og derfor et storstilet forsøg på industrispionage.

Uanset hvad motivet er, er det langt mere alvorligt en blot kriminelle, der forsøger at kræve løsesum, mener Jens Monrad fra Fireeye.

“Det er nemt at forstå og føle intentionen bag bagmændene, når de kræver penge, men her handler det om at forstyrre og skabe forvirring, og så bliver motivet langt mere lyssky,” siger Jens Monrad.

Læs også: Det skal du gøre, hvis du bliver ramt af Petya-ransomwaren




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Jobindex Media A/S
Salg af telemarketing og research for it-branchen, it-kurser og konferencer

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Den digitale trussel er konstant, kompleks og stadigt stigende - også i den offentlige sektor

I dagens Danmark har vi indrettet os sådan, at alt kommunikation mellem det offentlige og borgerne foregår på forskellige digitale platforme, hvilket gør både borgerne og de offentlige institutioner skrøbelige overfor cyberkriminalitet. Samtidig lyder det fra rapporter, at de offentliges it-systemer er støvede og fulde af teknisk gæld. Dette er en farlig cocktail for de offentlige institutioner, men en særdeles lækker drink for cyber-kriminelle.

28. maj 2024 | Læs mere


Industry 4.0 – sådan udnytter du AI og digitalisering til optimering af din produktion.

På denne konference fokuserer på en digitaliseret optimering af processer i produktions- og procesorienterede virksomheder. Herved bliver du f.eks. i stand til at kombinere maskiner med sales forecasting og derved planlægge anvendelsen af produktionsapparat og medarbejderallokering effektivt – samt begrænse materialespild og nedetid ved at optimere produktionsplanlægning og omstilling af produktionsmateriel.

29. maj 2024 | Læs mere


Forbered dig effektivt på cyber katastrofen

Da det ikke længere er et spørgsmål om, om man bliver ramt men et spørgsmål om hvornår, er det essentielt at analysere angrebsflader og designe en effektiv sikkerhedsinfrastruktur, som afvejer sikring af centrale data og systemer mod hensynet til brugervenlighed og medarbejdernes produktivitet.

30. maj 2024 | Læs mere