Farligere og mere destruktivt end ransomware: Petya smadrer dine filer og kan ikke dekrypteres

Petya-malwaren spreder sig som ransomware og viser et krav om løsepenge for dekryptering. Men ofrene har aldrig haft noget håb om at få data tilbage.

Artikel top billede

Det verdensomspændende Petya-angreb, der har inficeret store virksomheder i hele verden med smitsom malware, er tilsyneladende endnu mere destruktivt end først antaget.

Petya bliver flittigt sammenlignet med WannaCry, fordi de begge krypterer data på ofrenes computere og viser et skærmbillede med et krav om løsepenge. Ransomware.

Men ofrene for Petya – herunder virksomheder som Maersk og medicinalgiganten Merck – har ingen mulighed for at få krypterede data tilbage.

Heller ikke selvom de betaler løsesummen.

Forklædt som ransomware

Computerworld har tidligere beskrevet, at hensigten med Petya ikke har været at tjene penge, fordi betalingsmekanismen – til forskel fra resten af Petya – er dårligt konstrueret og i praksis ikke virker.

Det kan du læse mere om her: Sikkerhedseksperter: Petya er ikke ransomware, det er meget værre og langt mere alvorligt

Og nu bekræfter eksperter fra sikkerhedsfirmaerne Kaspersky Lab og Comae, det aldrig har været muligt for Petya-ofre at få krypterede filer tilbage. Hackerne kan slet ikke dekryptere filerne, selv hvis de ville.

Ifølge Kaspersky indeholder den aktuelle udgave af Petya ikke det såkaldte installations-ID, der rummer de oplysninger, som er nødvendige for at dekryptere.

”ExPetr (aka NotPetya) indeholder ikke det pågældende installations-ID, og det betyder, at hackerne ikke kan trække de data ud, der er nødvendige for at dekryptere. Kort sagt kan ofrene ikke få data tilbage,” skriver Kaspersky i et blogindlæg.

Petya-angrebet har altså tilsyneladende aldrig indeholdt traditionel ransomware-funktionalitet, og det er indtil videre uklart, hvad formålet med den destruktive malware har været.

Sikkerhedsfirmaet Comae vurderer, at der er tale om et statssponsoreret angreb, og at ransomware-forklædningen skal lede mistanken væk fra statslige aktører og over på almindelige kriminelle.

”Vi opfatter det som et subtilt forsøg fra hackernes side på at kontrollere angrebets narrativ,” skriver sikkerhedsekspert Matt Suiche.

Der er indtil videre ingen myndigheder, der har bekræftet, at der skal være tale om et statsstøttet cyberangreb.

Læs også:Ingen nødbremse og flere spredningsmekanismer: Derfor er nyt Petya værre end WannaCry

Læses lige nu

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. september 2025 ansat Birthe Kamstrup som Data & AI Consultant. Hun skal især beskæftige sig med at optimere datadrevne beslutningsprocesser til glæde for Norriq's kunder. Hun kommer fra en stilling som Teamlead/Senior Insight Specialist hos CompanYoung. Hun er uddannet i sociologi og har en bachelor i erhvervsøkonomi på Aarhus universitet. Nyt job

    Birthe Kamstrup

    Norriq Danmark A/S

    Netip A/S har pr. 15. september 2025 ansat Benjamin Terp som Supportkonsulent ved netIP's kontor i Odense. Han er uddannet IT-Supporter hos Kjaer Data. Nyt job

    Benjamin Terp

    Netip A/S

    Netip A/S har pr. 1. november 2025 ansat Laura Bøjer som Consultant, GRC & Cybersecurity på afd. Thisted. Hun kommer fra en stilling som Assistant Consultant hos PwC i Hellerup. Hun er uddannet med en kandidat i Business Administration & Information System på Copenhagen Business School. Nyt job

    Laura Bøjer

    Netip A/S