Sikkerhedseksperter: Petya er ikke ransomware, det er meget værre og langt mere alvorligt

Petya-ransomwaren har ramt tusinder af virksomheder verden over, men meget tyder på, at motivet bag angrebet slet ikke er at tjene penge via afpresning

Petya-ormen har skabt ravage over hele verden i det sidste døgn ved at kryptere og tage data som gidsel hos globale, internationale virksomheder verden over.

Herefter kræver bagmændene bag Petya en løsesum på 300 dollars i bitcoins for at låse filerne op igen.

Det er klassisk ransomware.

Eller er det? Kigger man på detaljer og metoden bag angrebet, tyder det i langt højere grad på, at motivet er politisk og ikke økonomisk betinget.

Det fortæller Jens Christian Høy Monrad, senior analytiker hos Fireeye.

“Det her er ikke ransomware i klassisk forstand, hvor man forsøger at presse penge ud af folk. Jeg er tilbøjelig til at kalde det politisk motiveret, og det er en langt værre situation end “bare” kriminelle, der kræver penge,” fortæller Jens Monrad fra Fireeye.

“Alle ofrene virker til at være virksomheder, der har en rolle at spille i den globale handel og infrastruktur. Det er store spillere, og det er klart, at hvis det er lykkes at forstyrre eksempelvis søfarten som med Mærsk, så har man en utrolig stor effekt,” siger Jens Monrad.

Han tilføjer desuden, at hele opsætningen fra de kriminelles side virker underlig. Normalt er ransomware et effektivt værktøj for de kriminelle til at skrabe penge ind, men selve indsamlingsløsningen i forbindelse med Petya virker halvhjertet og ufærdigt.

Blandt andet kan de it-kriminelle ikke længere se, hvem der har betalt, da deres tilknyttede mailadresse er blevet lukket. Det sker ikke ved mere almindelige ransomware-angreb.

Læs mere her: Mailproblemer gør det umuligt at få dekrypteret filer efter stort ransomware-angreb

“Det tyder jo på, at det ikke er fokusområdet for bagmændene her, og så er spørgsmålet jo så, hvad deres motiv så er. Det virker politisk eller med formål at skabe røre og ødelæggelse," siger Jens Monrad.

Amatøragtig indsamling - professionelt “hacket”
Omvendt er selve angrebet udført professionelt.

Petya ser ud til at være kommet ind via MeDoc: Et ukrainsk bogføringsprogram til håndtering af skatteindbetaling, som alle selskaber, ukrainske eller udenlandske skal benytte, hvis de handler i Ukraine.

Her har bagmændene tilføjet Petya med automatiske opdateringer til bogføringsprogrammet og på den måde infiltreret et hav af maskiner, der har handlet med Ukraine.

MeDoc nægter, at det er sket sådan, men i hvert fald er over 60 procent af alle angreb registreret i Ukraine, der blandt andet tæller den ukrainske centralbank.

Læs også: Mærsk har isoleret Petya-angrebet: Sådan skal systemerne vækkes til live igen

Hvem er bagmændene?
Begge sikkerhedseksperter vil ikke udtale sig endnu om, hvem der kan have udført angrebet, men Peter Kruse mener, at angrebet godt kunne stamme fra Østeuropa.

“Rusland blev også selv ramt af angrebet i ganske stor stil, men koden i angrebet minder i høj grad om kode, vi før har set fra de professionelle kriminelle i østeuropa. Ved første øjekast minder det i hvert fald ikke om kode fra Asien,” siger Peter Kruse.

Han gætter på, at angrebet er en probe og løsesummen et røgslør for at se, hvor meget skade et relativt enkelt angreb kan foretage, og at det i princippet sagtens kan være en statsstøttet gruppe, der har foretaget angrebet.

Læs også: Kæmpe ransomware-angreb spreder sig over hele verden: Ransomwaren Petya udnytter Windows-hul 

Man kunne også forestille sig, at løsesummen var et slør for dataindsamling og derfor et storstilet forsøg på industrispionage.

Uanset hvad motivet er, er det langt mere alvorligt en blot kriminelle, der forsøger at kræve løsesum, mener Jens Monrad fra Fireeye.

“Det er nemt at forstå og føle intentionen bag bagmændene, når de kræver penge, men her handler det om at forstyrre og skabe forvirring, og så bliver motivet langt mere lyssky,” siger Jens Monrad.

Læs også: Det skal du gøre, hvis du bliver ramt af Petya-ransomwaren


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
ED-Data A/S
Salg af hard- og software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Digitalt event: Få mere ud af Dynamics 365 - Del 1

En formiddag med fokus på Microsoft Dynamics 365. Bliv klogere på de nye muligheder og få inspiration til, hvordan du får endnu mere forretningsmæssig værdi med Microsoft's cloud-baserede forretningsapplikationer.

02. juni 2020 | Læs mere


Digitalt event: Få mere ud af Dynamics 365 - Del 2

En formiddag med fokus på Microsoft Dynamics 365. Bliv klogere på de nye muligheder og få inspiration til, hvordan du får endnu mere forretningsmæssig værdi med Microsoft's cloud-baserede forretningsapplikationer.

03. juni 2020 | Læs mere


Online webinar: Automatisering i dit datacenter – deltag og se hvordan!

Den der ikke automatiserer, repeterer hver gang. Med Ansible Tower får du dokumenteret og versioneret infrastrukturen, og du får mulighed for at lave udviklings- og testmiljøer. Se hvordan du gør i praksis.

03. juni 2020 | Læs mere






Premium
Her er forårets mest lovende computere
2020 er en lovende årgang, når det gælder bærbare maskiner. Overraskende mange af dem er endda velegnede til de fleksible arbejdspladser, som corona-pandemien dikterer.
CIO
Podcast: Pandoras CIO Peter Cabello afslører sine tre vigtigste mål for digitaliseringen
Podcast, The Digital Edge: Hør Pandoras CIO Peter Cabello Holmberg fortælle om, hvordan et af verdens største smykkefirmaer arbejder med innovation og digitalisering af et traditionel offline salg, og hvordan Pandora udnytter data til at skabe en bedre kundeoplevelse.
Job & Karriere
10 spændende lederstillinger, som er ledige netop nu
Der er stadigvæk mange ledige it-job. Vi har fundet en række spændende lederstillinger, som du kan søge med det samme.
White paper
Det skal dit endpoint detection and response-system kunne
EDR, eller endpoint detection and response, lovede egentlig bedre it-sikkerhed og bedre overblik. Men resultaterne er ikke helt overbevisende. I dette whitepaper kan du læse om nogle af begrundelserne for, at traditionel EDR kan drille – blandt andet et systemerne kæmper med manglende integration af data fra andre kilder. Samtidig får du i dette whitepaper en checkliste for, hvad du kan forvente at dit endpoint detection and response-system skal kunne samt en række relevante use cases.