Artikel top billede

Sikkerhedseksperter: Petya er ikke ransomware, det er meget værre og langt mere alvorligt

Petya-ransomwaren har ramt tusinder af virksomheder verden over, men meget tyder på, at motivet bag angrebet slet ikke er at tjene penge via afpresning

Petya-ormen har skabt ravage over hele verden i det sidste døgn ved at kryptere og tage data som gidsel hos globale, internationale virksomheder verden over.

Herefter kræver bagmændene bag Petya en løsesum på 300 dollars i bitcoins for at låse filerne op igen.

Det er klassisk ransomware.

Eller er det? Kigger man på detaljer og metoden bag angrebet, tyder det i langt højere grad på, at motivet er politisk og ikke økonomisk betinget.

Det fortæller Jens Christian Høy Monrad, senior analytiker hos Fireeye.

“Det her er ikke ransomware i klassisk forstand, hvor man forsøger at presse penge ud af folk. Jeg er tilbøjelig til at kalde det politisk motiveret, og det er en langt værre situation end “bare” kriminelle, der kræver penge,” fortæller Jens Monrad fra Fireeye.

“Alle ofrene virker til at være virksomheder, der har en rolle at spille i den globale handel og infrastruktur. Det er store spillere, og det er klart, at hvis det er lykkes at forstyrre eksempelvis søfarten som med Mærsk, så har man en utrolig stor effekt,” siger Jens Monrad.

Han tilføjer desuden, at hele opsætningen fra de kriminelles side virker underlig. Normalt er ransomware et effektivt værktøj for de kriminelle til at skrabe penge ind, men selve indsamlingsløsningen i forbindelse med Petya virker halvhjertet og ufærdigt.

Blandt andet kan de it-kriminelle ikke længere se, hvem der har betalt, da deres tilknyttede mailadresse er blevet lukket. Det sker ikke ved mere almindelige ransomware-angreb.

Læs mere her: Mailproblemer gør det umuligt at få dekrypteret filer efter stort ransomware-angreb

“Det tyder jo på, at det ikke er fokusområdet for bagmændene her, og så er spørgsmålet jo så, hvad deres motiv så er. Det virker politisk eller med formål at skabe røre og ødelæggelse," siger Jens Monrad.

Amatøragtig indsamling - professionelt “hacket”

Omvendt er selve angrebet udført professionelt.

Petya ser ud til at være kommet ind via MeDoc: Et ukrainsk bogføringsprogram til håndtering af skatteindbetaling, som alle selskaber, ukrainske eller udenlandske skal benytte, hvis de handler i Ukraine.

Her har bagmændene tilføjet Petya med automatiske opdateringer til bogføringsprogrammet og på den måde infiltreret et hav af maskiner, der har handlet med Ukraine.

MeDoc nægter, at det er sket sådan, men i hvert fald er over 60 procent af alle angreb registreret i Ukraine, der blandt andet tæller den ukrainske centralbank.

Læs også: Mærsk har isoleret Petya-angrebet: Sådan skal systemerne vækkes til live igen

Hvem er bagmændene?

Begge sikkerhedseksperter vil ikke udtale sig endnu om, hvem der kan have udført angrebet, men Peter Kruse mener, at angrebet godt kunne stamme fra Østeuropa.

“Rusland blev også selv ramt af angrebet i ganske stor stil, men koden i angrebet minder i høj grad om kode, vi før har set fra de professionelle kriminelle i østeuropa. Ved første øjekast minder det i hvert fald ikke om kode fra Asien,” siger Peter Kruse.

Han gætter på, at angrebet er en probe og løsesummen et røgslør for at se, hvor meget skade et relativt enkelt angreb kan foretage, og at det i princippet sagtens kan være en statsstøttet gruppe, der har foretaget angrebet.

Læs også: Kæmpe ransomware-angreb spreder sig over hele verden: Ransomwaren Petya udnytter Windows-hul 

Man kunne også forestille sig, at løsesummen var et slør for dataindsamling og derfor et storstilet forsøg på industrispionage.

Uanset hvad motivet er, er det langt mere alvorligt en blot kriminelle, der forsøger at kræve løsesum, mener Jens Monrad fra Fireeye.

“Det er nemt at forstå og føle intentionen bag bagmændene, når de kræver penge, men her handler det om at forstyrre og skabe forvirring, og så bliver motivet langt mere lyssky,” siger Jens Monrad.

Læs også: Det skal du gøre, hvis du bliver ramt af Petya-ransomwaren




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Enterprise Architecture Day 2023: Strategi styring og sikkerhed

Mange it-afdelinger har de seneste år har oprustet på it-arkitektursiden. Både gennem individuelle ansættelser og med oprettelse af egentlige arkitektafdelinger. Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu?

30. marts 2023 | Læs mere


Seminar: Optimér databasen og styrk kritiske processer på tværs af platform, cloud og on-premise

Det er lettere sagt end gjort at optimere databasemiljøet i en hybrid, distribueret infrastruktur, hvor funktionalitet og stabilitet er afhængig af en lang række integrationer med platforme og teknologier fra talrige leverandører. Derfor sætter vi fokus på, hvordan du som DBA’er, infrastrukturspecialist eller IT-chef får de bedste forudsætninger for at lykkes med indsatsen. Du får konkret og opdateret viden om værktøjer og kompetencer, der gør det muligt at løfte opgaven i din virksomhed. Uanset om I satser på Oracle DB, Microsoft SQL eller PostgreSQL på eksempelvis IBM Cloud – eller en blanding heraf.

30. marts 2023 | Læs mere


SAP Excellence Day 2023

På SAP Excellence Day 2023 får du det fulde overblik, der gør det lettere at prioritere mellem de mange muligheder og informeret grundlag for at vælge til og fra. Du får viden om, hvilke muligheder de nye tilbud og services giver – men også om risikoen ved at vælge de nyeste løsninger fra. Samtidig får du senest opdaterede indsigt i SAPs egne planer for de kommende 2-3 år.

13. april 2023 | Læs mere