Beveiligingsonderzoeker the grugq heeft een analyse van de ransomware gepubliceerd, die dinsdag organisaties in verschillende landen trof. Daarin stelt hij dat de malware de schijn van ransomware wil ophouden, maar dat het aanrichten van schade het eigenlijke doel is.
The grugq schrijft: "Deze malware is zeker niet gemaakt om geld te verdienen. Hij is bedoeld om zich snel te verspreiden en schade aan te richten, onder het voorwendsel van ransomware". Hij voegt daaraan toe dat er buiten bepaalde overeenkomsten in de code verder weinig gelijkenis met de oorspronkelijke Petya-malware is, die wel was gemaakt om geld te verdienen. Zo worden bijvoorbeeld delen van de code hergebruikt. Kaspersky meldde dinsdag dat het om een andere malware dan Petya gaat, waardoor de namen NotPetya of Pnyetya zijn ontstaan. ICSI-onderzoeker Nicholas Weaver deelt de inschatting van the grugq, aldus Ars Technica. De ransomware maakt gebruik van een hardcoded bitcoinadres voor betaling in combinatie met een e-mailadres, dat echter dinsdagmiddag al door het bedrijf Posteo is geblokkeerd. Daarom wordt aangeraden niet te betalen.
Dinsdagavond publiceerde het Oekraïense boekhoudingsbedrijf MeDoc een bericht op zijn website dat infecties via zijn server hadden plaatsgevonden. Het betreffende bericht is inmiddels verwijderd en er bestaat nu alleen nog een Facebook-post van het bedrijf, waarin het ontkent iets met de verspreiding van de ransomware te maken te hebben. Verschillende bedrijven, waaronder Microsoft, Kaspersky en ESET, zijn van mening dat aanvallers het updateproces van de MeDoc-software hebben weten te kapen en zo de malware konden verspreiden. The grugq meldt dat de internettak van Oekraïense politie deze mening deelt. Onderzoeker Rickey Gevers vond een aanwijzing dat ook het getroffen bedrijf Maersk gebruikmaakt van de software.
Dinsdagavond kwam eveneens naar buiten dat er een manier is om een systeem tegen versleuteling te beschermen, beschreven door Bleeping Computer. De methode werd ontdekt door onderzoeker Amit Serper. De methode werkt door het aanmaken van een read-only-bestand met de naam perfc en zonder bestandsextensie in de lokale Windows-map. Volgens onderzoeker Dave Kennedy zorgt het blokkeren van het bestand ervoor dat de ransomware wordt tegengehouden. In dit geval zal de ontdekking voor velen te laat komen, aangezien de infecties dinsdag plaatsvonden. Er is dan ook geen sprake van een 'killswitch', zoals bij de aanval met WannaCry het geval was.
In Nederland maakte de politie dinsdagavond bekend dat functies van zijn website gedeeltelijk niet beschikbaar zijn door 'voorzorgsmaatregelen tegen een mogelijke cyberaanval'. Zo liepen bijvoorbeeld ingevulde formulieren vertraging op. De internetaanval van dinsdag trof verschillende organisaties in Nederland, waaronder APM Terminals in Rotterdam en TNT.