Het Slowaakse beveiligingsbedrijf ESET heeft een verdere analyse van NotPetya gepubliceerd. Daarin ziet het verband tussen de aanval van afgelopen dinsdag en eerdere aanvallen in Oekraïne, die het toeschrijft aan de zogenaamde TeleBots-groep.
In de analyse noemt ESET verschillende voorlopers van de aanvallen van deze week. Zo hield de TeleBots-groep zich in eerste instantie vooral bezig met aanvallen op financiële dienstverleners. Bovendien zou de groep verband hebben met de BlackEnergy-groep die eind 2015 een aanval uitvoerde op het energienet in Oekraïne. Daarbij werd de zogenaamde KillDisk-malware ingezet om bestanden te overschrijven. In de loop van 2016 gingen aanvallen met KillDisk door en voegde de groep een waarschuwingsboodschap aan de malware toe, waarin werd gevraagd om 222 bitcoin voor 'decryptie'. Uit dit onrealistische bedrag leidt ESET af dat het de groep niet ging om financieel gewin.
In 2017 gingen de aanvallen vervolgens door en werden zij geraffineerder. Zo maakte de groep gebruik van twee verschillende backdoors en zetten zij aanvullende tools in. Daaronder waren een aangepaste variant van Mimikatz om wachtwoorden uit geheugen te stelen en psexec om verspreiding via het netwerk mogelijk te maken. Deze tools werden ook gebruikt bij de verspreiding van NotPetya. Op 18 mei detecteerde ESET vervolgens een aanval met de zogenaamde XData-ransomware. Deze maakte gebruik van dezelfde tools en de verspreiding vond, net als bij NotPetya, plaats door middel van de boekhoudsoftware van MeDoc. ESET gaat ervan uit dat het destijds om een test ging.
Vervolgens vond de aanval van afgelopen dinsdag plaats, waarbij TeleBots een deel van de Petya-ransomware hadden geleend, maar ervoor hadden gezorgd dat decryptie niet meer mogelijk was. De lijst met extensies waarop de ransomwarecomponent zich richt, heeft volgens het bedrijf sterke gelijkenissen met de KillDisk-malware. Naast de al genoemde tools gebruikte NotPetya ook Eternalblue, Eternalromance en een derde manier om zich verder over interne netwerken te verspreiden.
Over de bekende verspreiding via de MeDoc-software heeft ESET nog enige opvallende bevindingen. Zo vond het bedrijf een php-backdoor op een van de MeDoc-ftp-servers, waarmee het mogelijk was om een kwaadaardige update onder klanten te verspreiden in deze zogenaamde supply chain-aanval. De malware verspreidde zich ook naar buitenlandse bedrijven die via een vpn in verbinding stonden met getroffen organisaties. Volgens ESET was de aanval wel degelijk gericht op bedrijven in Oekraïne, maar onderschatten de aanvallers de verspreidingsmogelijkheden. Microsoft schat in dat 70 procent van de getroffen systemen zich in Oekraïne bevindt. Windows 7 zou het meest getroffen zijn. Dat blijkt ook uit cijfers van Avast, dat net als Microsoft uitgaat van ongeveer 20.000 getroffen systemen over de hele wereld.