FAQ: Her er hvad du skal vide om det kæmpestore Petya-angreb lige nu

Petya-angrebet hærger i hele Europa og store virksomheder som Maersk og Saint Groban-koncernen er låst ude af egne systemer. Her er, hvad vi ved om Petya lige nu.

Artikel top billede

Petya-ormen har siden tirsdag hærget store virksomheder i hele Europa, både Maersk og den amerikanske medicinal-gigant Merck er ramt af den destruktive malware.

Men hvad er Petya egentlig? Og hvad skal man gøre for at beskytte sig?

Computerworld har taget et kig på, hvad vi ved lige nu - og vi har samlet informationerne her.

1. Hvad går angrebet helt præcist ud på?

Petya-angrebet startede tilsyneladende i Ukraine.

Hackerne bag Petya indlejrede malwaren i en opdatering til det ukrainske regnskabssystem MeDoc, og da brugerne downloadede opdateringen, blev deres systemer inficeret med Petya.

MeDoc bruges af alle ukrainske virksomheder til blandt andet skatteindberetninger, og derfor er Ukraine også det suverænt hårdest ramte land.

Omkring 60 procent af alle registrerede Petya-infektioner findes i Ukraine.

Petya er på overfladen et ransomware-angreb: Det krypterer ofrets filer, og den ramte computer viser et skærmbillede, der kræver en løsesum for at dekryptere.

Hvis man graver et spadestik dybere, er Petya dog ikke Ransomware. Helt basalt virker betalingssystemet ikke, og kode-analyse fra flere sikkerhedsfirmaer peger på, at hackerne bag Petya slet ikke har mulighed for at dekryptere ofrenes filer

Læs mer om det her
.

2. Hvordan spreder det sig?

Ligesom maj måneds WannaCry-angreb bruger Petya et lækket NSA-exploit, der kaldes EternalBlue.

EternalBlue udnytter en sårbarhed i fildelingsprotokollen Server Message Block (SMB), og via denne inficerer og spreder Petya sig mellem ikke-patchede Windows-systemer.

Petya har dog flere esser i ærmet.

Malwaren indsamler automatisk kodeord og andre oplysninger fra inficerede maskiner i et forsøg på at opnå administrator-rettigheder. Derpå overtager den funktionerne Windows Management Instrumentation og PsExec, der gør det muligt at køre kommandoer på forbundne maskiner.

Kort sagt beder en Petya-inficeret maskine alle andre systemer, den er forbundet med, om at installere og køre malwaren.

3. Hvad kan man gøre for at beskytte mod dette angreb – og ransomware generelt?

Der er tilsyneladende ikke meget at gøre, hvis man først er blevet ramt af Petya, da data så vidt vides ikke kan dekrypteres.

Men ligesom det er tilfældet med så mange andre typer malware, er den bedste beskyttelse mod Petya at køre sund patch management.

Petya kan kun inficere ikke-opdaterede Windows-systemer, og hvis man har installeret det seneste patches fra Microsoft, bliver man ikke ramt af Petya.

Men...

Der skal som oftest kun én synder til at gøre et helt netværk sårbart. Hvis Petya først kommer ind på en maskine, kan den sprede sig til alle forbundne systemer – uanset om de er patchede eller ej.

Mere traditionelle ransomware-angreb foregår ofte via email, så der er det desuden en god idé ikke at klikke på links fra afsendere, man ikke er 100 procent sikker på.

Du kan desuden tilsyneladende snyde Petya ved at placere en lille fil på din computer. Mere om den metode her.

4. Hvem står bag angrebet?

Det er stadigvæk et åbent spørgsmål. Ransomware-angreb er traditionelt forbundet med gemene kriminelle, der udfører angrebet for at tjene penge.

Det er dog yderst tvivlsomt, at det skulle være hensigten med Petya.

Da koden tilsyneladende ikke indeholder muligheden for, at gerningsmændene rent faktisk kan dekryptere filerne, mener flere eksperter, at ransomware-æstetikken er en forklædning, der skal maskere et statsstøttet cyberangreb.

Ukrainske kilder mener, at Rusland står bag angrebet, og Ukraine har da også været udsat for adskillige alvorlige cyberangreb i de seneste år – og Rusland har været hovedmistænkt hver gang.

Som med alle cyberangreb er det dog meget svært at finde en rygende pistol, og det er indtil videre heller ikke tilfældet med Petya.

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Sikkerhed | Aarhus C

Identity Festival 2026 - Aarhus

Er du klar til en dag, der udfordrer din forståelse af, hvad Identity & Access Management kan gøre for din organisation? En dag fyldt med indsigt, inspiration og løsninger, der sætter kursen for, hvordan vi arbejder med IAM i de kommende år.

It-løsninger | Online

Business Central 2026: AI, Power Apps og branchemoduler

Få hands-on viden om, hvordan du kan skalere din virksomhed med AI, Power Apps og branchemoduler i Dynamics 365 Business Central.

Sikkerhed | København S

Roundtable: Sådan forbereder du virksomheden på næste trusselsbillede

Verden er i opbrud. Voldsomme geopolitiske forandringer, fortsat krig i Europa og konstante cyberangreb stiller helt nye krav til danske virksomheder. Trusselsbilledet ændrer sig fra uge til uge - og det kræver både politisk forståelse,...

Se alle vores events inden for it

Navnenyt fra it-Danmark

Thomas Nakai, Product Owner hos Carlsberg, har pr. 27. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

Thomas Nakai

Carlsberg

Renewtech ApS har pr. 1. februar 2026 ansat Thomas Bjørn Nielsen som E-Commerce Manager. Han skal især beskæftige sig med at optimere og vækste virksomhedens digitale platforme yderligere. Han kommer fra en stilling som Operations Project Manager hos Tiger Media. Han er uddannet fra Aalborg Universitet og har en MSc. i International Virksomhedsøkonomi. Nyt job

Thomas Bjørn Nielsen

Renewtech ApS

Thomas Morville Helmert, chefkonsulent hos Rigspolitiet, har pr. 28. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse