"Wszystkie strategiczne przedsiębiorstwa, w tym odpowiedzialne za zapewnienie bezpieczeństwa państwa, działają w zwykłym trybie. Żadne państwowe bazy danych nie ucierpiały" - zapewnił w środę na Facebooku premier Ukrainy Wołodymyr Hrojsman. Jednak - co odnotował fotoreporter AP - w środę w Kijowie bankomaty wciąż nie działały, a ukraińskie media podawały, że informacja o lotach na lotnisku w Boryspolu pod Kijowem była sterowana ręcznie. "Jest oczywiste, że nie kontrolują sytuacji" - powiedział Wiktor Żora z ukraińskiej firmy Infosafe zajmującej się cyberbezpieczeństwem. Problemy nie tylko na Ukrainie Kłopoty wstępują także poza Ukrainą. W największym indyjskim porcie w Bombaju w środę wciąż nie działał terminal kontenerowy firmy APM Terminals, należącej do duńskiego koncernu transportowo-spedycyjnego A.P. Moller-Maersk. W komunikacie koncern przyznał, że wirus zaatakował jego systemy teleinformatyczne w "pewnej liczbie portów", co wymusiło ich wyłączenie. Więcej szczegółów nie podano i odmówiono prośby o wywiad z przedstawicielem koncernu. W sumie na świecie tysiące komputerów zostało zarażonych wirusem - wynika ze wstępnych szacunków firm zajmujących się cyberbezpieczeństwem, ale większość strat wciąż nie jest znana - pisze AP. Jednak nie wszystko można było ukryć przed klientami czy pracownikami. W Pensylwanii zamknięto laboratoria diagnostyczne należące do lokalnej firmy świadczącej usługi z zakresu ochrony zdrowia, Heritage Valley Health System. A na Tasmanii awaria komputerów wymusiła zaprzestanie produkcji w fabryce czekolady Cadbury. Inne firmy, które ucierpiały na skutek ataku, to m.in.: amerykański koncern farmaceutyczny Merck, pochodzący z tego kraju producent żywności i napojów Mondelez International, światowa firma prawnicza DLA Piper oraz brytyjski gigant z branży reklamy i public relations WPP. Dlaczego zaatakowali? Podczas, gdy jedni informatycy próbują posprzątać bałagan spowodowany przez wirusa, inni zastanawiają się nad motywami hakerów. Choć użyli oni oprogramowania wymuszającego okup za odszyfrowanie danych w komputerach (ransomware), wielu ekspertów jest zdania, że to nie chęć zysku stała za atakiem. Według nich był on formą ostrzeżenia dla władz Ukrainy i jej sojuszników na Zachodzie. Zwracają przy tym uwagę, że we wtorek rano w eksplozji samochodu w Kijowie zginął oficer Głównego Zarządu Wywiadu Sił Zbrojnych Ukrainy, który kierował jedną z jednostek specjalnych wywiadu wojskowego. "Pogróżka, o której mówimy, wygląda na narzędzie opracowane specjalnie dla Ukrainy, ponieważ to tam spowodowała najwięcej szkód" - powiedział Bogdan Botezatu z rumuńskiej firmy Bitdefender zajmującej się cyberbezpieczeństwem. Wtorkowy atak hakerski nazwał "narodowym sabotażem". Te podejrzenia wzmocnia fakt, że - ktokolwiek stał za wtorkowym atakiem - zarobił na nim tylko 4 bitcoiny, czyli niecałe 10 tys. USD. Wynika to z publicznie widocznej zawartości portfela hakerów. Dodatkowo - jak twierdzi cytowany przez AP Matthieu Suiche, założyciel firmy Comae Technologies z Dubaju - z analizy szkodliwego oprogramowania, które instalowało się w komputerach wynika, że hakerzy nie mieli wcale zamiaru umożliwić odzyskania danych, nawet w przypadku zapłacenia okupu. Wyrafinowany atak Szef unijnej agencji policyjnej Europol Rob Wainwright ocenił w środę, że wtorkowy cyberatak przypominał ten przeprowadzony 12 maja z użyciem ransomware o nazwie WannaCry, ale był bardziej wyrafinowany. "Są oczywiste podobieństwa do ataku WannaCry, ale wydaje się, że chodzi o atak o bardziej wyrafinowanych możliwościach, nakierowany na wykorzystanie całej serii słabych punktów" - powiedział Wainwright. Według Europolu wtorkowy atak przeprowadzono z użyciem udoskonalonej wersji wirusa Petya bądź Pety.A, który jest w obiegu od 2016 roku. "To pokazuje sposób, w jaki zmienia się cyberprzestępczość, i po raz kolejny stanowi przypomnienie dla przedsiębiorstw, jak ważne jest podjęcie kroków w dziedzinie cyberbezpieczeństwa" - dodał Wainwright. Z tezą, że chodzi o nową wersją wirusa Petya, nie zgadza się specjalizująca w cyberbezpieczeństwie rosyjska firma Kaspersky Lab. Podała ona, że chodzi o nowego, nieznanego wcześniej wirusa, którego nazwano z tego powodu ExPetr albo NotPetya. Eksperci firmy szacują, że na świecie zaatakowanych zostało ok. 2 tys. użytkowników: głównie na Ukrainie i w Rosji, ale także w Polsce, we Włoszech, Wielkiej Brytanii, Niemczech, Francji i USA. Zdaniem agencji AFP straty wynikłe z wtorkowego ataku są "relatywnie ograniczone", a w środę zagrożenie wydawało się już zażegnane.