Onderzoekers van Cisco's beveiligingsonderdeel Talos hebben naar eigen zeggen de malware gevonden die gebruikt werd bij een internetaanval op de organisatie van de Winterspelen. Die zou alleen gericht zijn op verstoring.
Het bedrijf schrijft dat het 'met gematigde zekerheid' kan zeggen dat het daadwerkelijk om de malware gaat die bij de opening van de Winterspelen werd ingezet. Hoewel de manier van verspreiding van de malware onduidelijk is, past deze dezelfde methodes toe om zich via het netwerk te verspreiden als de NotPetya- en BadRabbit-malware. Talos komt tot de conclusie dat de aanvaller kennis moet hebben gehad van de infrastructuur van zijn doelwit, omdat de malware naast zogenaamde stealers gebruikmaakt van 44 voorgeprogrammeerde accounts om zich verder over het netwerk te verspreiden na infectie.
De destructieve kant van de malware, die door Talos de naam Olympic Destroyer heeft gekregen, verwijdert in eerste instantie alle op het geïnfecteerde systeem aanwezige schaduwkopieën, waarin snapshots voor back-updoeleinden zijn vastgelegd. Dit moet herstel bemoeilijken, aldus Talos. Vervolgens zorgt de malware ervoor dat Windows geen reparatiepoging uitvoert bij het opstarten. Ten slotte schakelt de kwaadaardige software alle diensten op het systeem uit en wordt het systeem uitgezet.
In het weekend maakte de organisatie van de Olympische Winterspelen in Zuid-Korea bekend getroffen te zijn door een internetaanval. Daardoor was de website niet bereikbaar en konden bezoekers onder meer geen toegangskaartjes printen. De uit de aanval voortkomende problemen duurden ongeveer twaalf uur.