A támadás legfrissebb statisztikájából egyértelmûen látszik, hogy Ukrajna, a terjedés kiindulási országa szenvedte el a legtöbb fertõzést, mögötte Németország és Lengyelország helyezkedik el. Magyarország ezekhez az országokhoz képest jóval kisebb mértékben fertõzõdött, a Petya legújabb variánsa által okozott támadások mindössze 0,15%-a jelentkezett hazánkban.
Fontos információ, hogy a zsarolóüzenetben megadott adatokon keresztül a fizetés már nem lehetséges, miután az e-mail címet, ahova szükséges küldeni a bitcoin fiók azonosítóját és a „személyes telepítõ kulcsokat” letiltotta a szolgáltató.
Az ESET szakértõi által nemrégiben detektált PetrWrap zsarolóvírus támadása egészen hasonlít a májusi WannaCry-hullámra, amely akkor több mint 150 ország számítógépes hálózatát fertõzte meg. A mostani támadás azonban sokkal erõsebb és agresszívabb az elõdjénél. A Win32/Diskcoder.C Trojan néven detektált PetrWrap valószínûsíthetõen a Petya kártevõ egy fejlettebb variánsa, amely az MBR megfertõzésével képes hozzáférni a meghajtókhoz, fájlokhoz és azok titkosításával blokkolni a felhasználót a számítógépétõl. A sikeres fertõzést követõen a már jól ismert zsaroló szisztéma szerint a kártevõ váltságdíjat követel az újbóli hozzáféréshez.
Az ESET szakértõi feltárták a globális vírustámadás forrását. A támadók az M.E.Doc számviteli program frissítéseibe rejtették a fertõzõ kódot, így a szoftverfrissítésekben álcázva jutottak be számos ukrajnai vállalkozás hálózatába, köztük több pénzintézetébe is. A globális terjedést több trójai fertõzött M.E.Doc segítségével érték el a támadók.
Hogyan támad a PetrWrap?
A PetrWrap ugyanazzal az EternalBlue sebezhetõséggel terjed a hálózatokon, amely korábban az amerikai Nemzetbiztonsági Ügynökségtõl (NSA) szivárgott ki és felelõs volt a WannaCry elterjedéséért. A hálózatba bejutva a PsExec program segítségével terjed át más gépekre, amely alapvetõen a távoli elérést és folyamatok végrehajtását szolgálná, most a vírus menetelését segíti elõ. Elemzõk szerint a PetrWrap emellett képes jelszavak megszerzésével egyik számítógéprõl a másikra terjedni.
Ezeknek a tulajdonságoknak köszönhetõen sikerült a PetrWrapnek rövid idõn belül robbanásszerûen szétterjednie világszerte, így Oroszországban, Amerikában és Izraelben is. Elég csupán egyetlen sebezhetõ számítógép, hogy a kártevõ bejusson a hálózatba és onnét az adminisztrátori jogokat megszerezve továbbjusson más rendszerekre is.
A közösségi médiában megjelent több poszt tanúsága szerint a kibertámadás az ukrán kormányzati számítógépes rendszereket, illetve a központi bankot is érintette. Ukrajna miniszterelnök-helyettese, Pavlo Rozenko posztjában saját gépe megtámadásáról posztolt például. Az áldozatul esett felhasználók az alábbi zsaroló üzenettel szembesülnek: „Ha ezt az üzenetet látod, a számítógépeden tárolt fájlok titkosításra kerültek… Az újbóli hozzáférést és a fájlok biztonságos visszaállítását garantáljuk neked. Az újbóli hozzáférést a titkosítási kulcs megvásárlásával [$300 bitcoin] nyerheted vissza.”
A támadás Ukrajna után számos európai országban is folytatódik. Az Independent cikke szerint Spanyolország és India is célkeresztbe került, ahogy a dán Maersk és a brit WPP hirdetési vállalat is.
A kibertámadás részleteirõl folyamatosan frissülõ szakértõi anyagot a WeliveSecurity blogon találhatnak.