Wannacry-attacken följs upp av ännu en ransomware med stor spridning – Petya

Kort efter att en ransomware vid namn Wannacry spridits till datorer världen över, följs den nu upp av en sedan tidigare känd variant i ny skepnad.

I maj skedde en stor spridning av en ransomware vid namn Wannacry världen över. Wannacry krypterade data på de datorer som föll offer, för att sedan kräva en lösensumma av användare i form av kryptovalutan Bitcoin för återställning av datan.

Wannacry utnyttjade ett nu igentäppt säkerhetshål i Microsofts SMBv1-protokoll, som lät det spridas från dator till dator genom att skanna efter andra sårbara enheter över såväl det lokala nätverket som över Internet. Sårbarheten kom att kallas för "Eternalblue".

Den 27 juni började en sedan tidigare känd ransomware kallad Petya att spridas i stora delar av Ukraina, där 80% av de infekterade datorerna finns. Reuters skriver att Microsoft misstänker mjukvaran Medoc som en rot till spridningen, något som företaget bakom mjukvaran nekar till men som Microsoft anser sig ha bevis för.

Microsoft now has evidence that a few active infections of the ransomware initially started from the legitimate Medoc updater process.

Petya ska därefter ha utnyttjat samma attackvektor (Eternalblue) för att sprida sig till flera datorer inom samma nätverk. Till skillnad från Wannacry ska Petya dock inte ha kunnat sprida sig ut på Internet, vilket har begränsat spridningen. Petya har däremot i lokala nätverk den har kommit åt, använt sig av en Windows-funktion vid namn Psexec. Denna har sedan använts i kombination med stulna användarnamn och lösenord på systemet, för att försöka ta sig in på andra datorer i det nätverket.

Enligt Ars Technica ska den varianten som nu har spridits vara en ny tappning av Petya. Den äldre varianten startade om datorn vid infektion, och lade sig i datorns Master Boot Record (MBR). Därefter krypterades samtliga filer på datorn och en lösensumma begärdes vid uppstart. I den nya tappningen skickas också samtliga användarnamn och lösenord till en server styrd av angriparna.

Säkerhetshålet Eternalblue täpptes igen av Microsoft redan i mars via en Windows-uppdatering. För att vara på den säkra sidan kan dock SMBv1 stängas av helt, vilket Microsoft rekommenderar. Utöver det sprider sig Petya likt mycket annan skadlig kod, genom att användare med administratörsrättigheter kör detta manuellt, till exempel via en bilaga i ett mail. Ett separat, lokalt konto bör därför användas i så stor utsträckning som möjligt för extra säkerhet.