Ifølge beskeder på Twitter er Mærsks containerterminal i Rotterdam ramt. Et par spanske virksomheder skal også være ramt. En række it-systemer i Ukraine ser også ud til at være berørt.
Ransomwareprogrammet, der er spredt i dag, ser ud til at være en variant af Petya, der også er kendt som Goldeneye.
Fordi den spredes så hurtigt, antager sikkerhedsfirmaet Bitdefender, at den kan blive spredt i form af en orm. Men det er ikke bekræftet.
Ofre får besked om, at deres data er krypteret. For at få adgang til dem igen, skal de betale en løsesum på 300 dollars.
Jaff har været spredt på nettet siden maj måned. Det er ransomware, der krypterer offerets data og kræver en løsesum for at udlevere nøglen, der kan dekryptere data.
Sikkerhedsforskere fra Kaspersky har fundet en fejl i Jaffs programkode. Den gør det muligt at dekryptere data uden at betale løsesummen.
Krypterede filer kan kendes på, at deres filnavn ender på .jaff, .wlu eller .sVn.
Filerne kan gendannes med værktøjet Rakhni Decryptor, der også håndterer en række andre ransomwareformater.
Programmet, der kaldes XData, spredte sig i fredag tre gange hurtigere end WannaCry i Ukraine. Det vides ikke, hvordan programmet spredes.
XData bruger AES-kryptering (Advanced Encryption Standard) til at kode data på computeren, så man skal bruge en nøgle for at kunne læse dem. Filer omdøbes til at slutte på ~xdata~.
Anbefaling
Brug sikkerhedssoftware til at beskytte mod angreb fra skadelige programmer.
Sikkerhedsfirmaet Rendition Infosec oplyser, at de har observeret WanaCrypt0r-varianten. I den del af koden, hvor der tidligere stod et domæne, som ormen skulle forsøge at forbinde sig til, står der nu kun nuller.
Den oprindelige udgave af WanaCrypt0r brugte domænet som nødstop: Hvis domænet blev oprettet, så opkald til det blev besvaret, holdt ormen op med at køre.
Da nødstoppet nu er fjernet, er det ikke muligt at standse den nye version ved at oprette domænet.
WanaCrypt0r, der også er kendt som Wannacry, spredte sig aggressivt i bededagsferien. Ormen udnytter en sårbarhed i SMB (Server Message Block) i Windows til at inficere ofrene med ransomware.
Den første version blev standset, fordi en sikkerhedsforsker registrerede et domæne, som ormen prøver at forbinde sig til. Det viste sig at fungere som en nødstopfunktion, der standsede ormeprogrammet.
Ifølge sikkerhedsfirmaet Avast har WanaCrypt0r ramt over 75.000 computere i 99 lande. Programmet krypterer filer på computeren og kræver løsesum for den nøgle, der kan dekryptere dem.
WanaCrypt0r spreder sig ved at udnytte et sikkerhedshul i Windows' behandling af SMB-protokollen (Server Message Block), der bruges til fil- og printerdeling. Microsoft lukkede hullet i marts for de versioner af Windows, firmaet fortsat understøtter.