Knappt hade lugnet lagt sig efter Wannacry-attacken förrän en ny våg av angrepp svepte över världen. Sedan i måndags eftermiddag ställer utpressningsviruset Petya till stora besvär, särskilt i Ukraina som drabbats hårdast. 60 länder uppges nu ha påverkats av attacken vars syfte än så länge inte är helt klarlagt.

Riskanalysföretaget Cyence har räknat på de ekonomiska förlusterna efter de båda attackerna. Deras uppskattning är att notan just nu är uppe på närmare 69 miljarder kronor. Något som de säger pekar på vilka utmaningar företag, myndigheter och organisationer står inför när ett virus kan slå ut kritiska delar av deras nätverk.

Läs också: Omfattade cyberattack sprider sig över världen - Microsoftdatorer åter i riskzonen

– När system ligger nere och de inte kan genererar några inkomster, då fångar man verkligen ledningens uppmärksamhet. De här attackerna har höjt medvetenheten kring behovet av motståndskraftiga och säkra nätverk, säger George Kurtz, vd för mjukvaruföretaget Crowstrike, till nyhetsbyrån Reuters.

Viruset som just nu sprids går under namnet Petya, eller Goldeneye. Ukrainska företag och myndigheter tycks ha varit angriparnas måltavla. Datorer på energibolag har drabbats, besökare på lokala nyhetssajter likaså. Den lokala polisen säger att angriparna bland annat lurat användare med uppdateringar av ett populärt verktyg för skatteplanering.

Trots att attacken ser ut som en utpressningsattack ska dock syftet primärt inte vara att tjäna pengar. Istället har de velat orsaka så stor skada som möjligt i ukrainska it-system. Alltså en medvetet förklädd aktion designad att sprida sig snabbt. Brian Lord, som tidigare arbetade på brittiska underrättelsetjänsten GCHQ, i dag på ett privat säkerhetsbolagg, tror att det mycket väl kan vara ett experiment, just för att se hur utpressningsvirus kan användas.

Sårbarheten som utnyttjats går under namnet Eternal Blue och var en del av de hackerverktyg som stals från amerikanska underrättelsetjänsten NSA. Verktyg som sedermera läcktes ut av tjuvarna själva, hackergruppen Shadow Brokers och som har kopplats till Ryssland. Dock är det inge uppgifter som bekräftats.

Cert.se, som ligger under Myndigheten för samhällsskydd och beredskap, har än så länge inte gått ut med några specifika råd för hur drabbade företag ska hantera situationen. Några fler rapporter än att det danska rederiet Maersk har drabbats, samt hamnbolaget ATP Terminal har inte kommit in.

I ett uttalande skriver de att viruset har spridits via skatteberäkningsprogrammet Meddoc och att Microsoft bekäftar att infektionen skett via legitima uppdateringsprocesser tillhörande programmet. Viruset gör det möjligt för angriparen att komma åt autentiseringsuppgifter för att sedan använda dem för att sprida sig i det lokala nätverket.

Läs också: Notan efter cyberattackerna: Wannacry och Petya har kostat 69 miljarder kronor

– Än så länge är inte alla angreppsmetoder kända, det vi gör nu är att försöka ta reda på vilka dessa är. Vi kan inte säga hur man ska skydda sig om vi inte vet vad man ska skydda sig från. Men vi har lagt upp generella skyddsmetoder, säger Robert Johnson på Cert.se, till IDG.se.

I samband med Wannacry-viruset hittades en slags avstängningsknapp som hindrade vidare spridning och låste upp den drabbade datorn. Någon sådan har hittills inte hittats för denna nya version av Petya. Däremot har säkerhetsexperter hittat ett slags vaccin, skriver Bleeping Computer.

Petya letar efter en lokal fil, om den filen redan existerar lämnade viruset sitt krypteringsrutin. Detta gör det möjligt för offret att skapa den filen på datorn, sätta den i enbart läsläge och på så sätt blockera vidare spridning. Det tar inte bort viruset från datorn, men gör att det inte sprider sig till fler.