Atak Petya krok po kroku – mechanizm i skutki
To rozróżnienie ma znaczenie, bo mechanizm i cel były inne. Oryginalna Petya nadpisywała MBR i po restarcie szyfrowała MFT, blokując uruchomienie systemu. NotPetya wykorzystywał podobne elementy techniczne, ale według analiz Microsoftu i Kaspersky’ego działał w praktyce jak narzędzie do niszczenia danych, a nie klasyczny ransomware nastawiony na realne odzyskanie plików po zapłacie okupu.
- Gdy dziś mówi się o „ataku Petya”, najczęściej chodzi o NotPetya z 2017 roku, a nie o wcześniejsze warianty klasycznego ransomware.
- NotPetya tylko wyglądał jak ransomware. W praktyce działał głównie jak narzędzie destrukcyjne, które utrudniało lub uniemożliwiało odzyskanie danych.
- Atak zaczął się od zainfekowanej aktualizacji legalnego oprogramowania, więc nie przypominał typowego oszustwa z podejrzanym załącznikiem.
- Po wejściu do sieci firmowej malware rozprzestrzeniał się bardzo szybko, wykorzystując luki w systemach i przejęte poświadczenia użytkowników.
- Skutki nie ograniczały się do jednego komputera. W wielu organizacjach dochodziło do paraliżu całych sieci, przestojów operacyjnych i dużych strat finansowych.
- Najważniejsza lekcja z tego incydentu jest prosta: sam antywirus nie wystarczy. Kluczowe są aktualizacje, segmentacja sieci, kopie zapasowe i kontrola uprawnień.
Petya i NotPetya – od czego zacząć, żeby się nie pomylić
NotPetya z 2017 roku był dużo groźniejszy dla organizacji. Microsoft ustalił, że początkowe wejście następowało przez mechanizm aktualizacji programu M.E.Doc, popularnego w Ukrainie oprogramowania finansowo-księgowego. To oznaczało atak na łańcuch dostaw: złośliwy kod trafiał do ofiary razem z pozornie legalną aktualizacją.
Jak działał atak krok po kroku?
Etap 1: wejście przez łańcuch dostaw
Etap 2: uruchomienie kodu i rozpoznanie sieci
To był moment, w którym atak przestawał być lokalnym incydentem na jednej stacji. Zamiast „zaszyfruj i pokaż okup”, malware najpierw robił rekonesans i przygotowywał się do szybkiego przemieszczania w sieci. W środowisku firmowym taki schemat jest dużo groźniejszy niż zwykły malware działający tylko na komputerze jednego użytkownika.
Etap 3: ruch boczny i przejmowanie poświadczeń
- wykorzystanie luk z biuletynu MS17-010 w protokole SMB,
- użycie PsExec,
- wykonanie poleceń przez WMIC.
To szczególnie ważna lekcja. NotPetya nie polegał wyłącznie na jednej luce. Jeśli system był niezałatany, malware mógł wykorzystać podatności CVE-2017-0144 i CVE-2017-0145. Jeżeli jednak ten wektor nie działał, wchodziły w grę kradzież poświadczeń i legalne narzędzia administracyjne. Dlatego sam brak jednej konkretnej podatności nie gwarantował bezpieczeństwa, jeśli w sieci krążyły uprawnione konta i sesje administracyjne.
Etap 4: restart, MBR, MFT i fałszywy CHKDSK
Po restarcie użytkownik widział ekran przypominający narzędzie CHKDSK, czyli pozornie zwykłą naprawę dysku. W rzeczywistości w tle następowało niszczenie dostępu do danych. To był bardzo podstępny element całego scenariusza: część użytkowników mogła przez chwilę sądzić, że system „sam się naprawia”, podczas gdy atak właśnie przechodził do etapu nieodwracalnych szkód.
Dlaczego NotPetya nie był „zwykłym ransomware”?
Identyfikator wyświetlany ofierze był w praktyce losową wartością, która nie pozwalała odzyskać klucza deszyfrującego. Wniosek był brutalny: nawet po zapłacie ofiara nie miała realnej ścieżki odzyskania danych. To właśnie dlatego NotPetya jest dziś powszechnie opisywany jako wiper udający ransomware.
Dodatkowym problemem było to, że w trakcie kampanii konto e-mail używane do kontaktu z napastnikami zostało zablokowane przez dostawcę usługi. CERT Polska już 28 czerwca 2017 r. pisał wprost, że nie rekomenduje płacenia okupu, bo ofiary i tak nie mają praktycznej możliwości odzyskania klucza tą drogą.
Sprawdź, jakie działania podjąć po ataku ransomwere.
Skutki ataku – od Ukrainy do globalnych strat
NotPetya sparaliżował potem część największych firm świata, w tym Maersk, FedEx, Merck i Saint-Gobain. Według szacunków Białego Domu łączne szkody sięgnęły około 10 mld dolarów, co uczyniło NotPetya jednym z najbardziej kosztownych cyberataków w historii.
To pokazuje, że mówimy nie o pojedynczym incydencie ransomware, ale o destrukcyjnej operacji, której efekty finansowe były ogromne nawet w ograniczonym wycinku wszystkich poszkodowanych.
Dlaczego ten atak był tak trudny do zatrzymania?
- wejście przez legalnie wyglądającą aktualizację oprogramowania, czyli przez łańcuch dostaw, a nie przez prosty „podejrzany plik”;
- równoczesne użycie exploita SMB, legalnych narzędzi administracyjnych i skradzionych poświadczeń;
- niszczący charakter malware, który w praktyce nie oferował realnego odzyskania danych po zapłacie;
- działanie wewnątrz sieci firmowej, gdzie jedna zainfekowana stacja mogła szybko pociągnąć za sobą kolejne.
Dowiedz się także, czym jest i jak działa trojan.
Jak ograniczyć ryzyko podobnego scenariusza?
- szybko wdrażać poprawki bezpieczeństwa, w tym historycznie MS17-010, a jeśli to niemożliwe – ograniczać powierzchnię ataku, np. przez wyłączenie SMBv1;
- stosować segmentację sieci i zasadę najmniejszych uprawnień, żeby jedna infekcja nie dawała od razu dostępu do całej organizacji;
- ograniczać korzystanie z kont uprzywilejowanych i pilnować, aby w pamięci stacji nie zalegały zbędne sesje administracyjne;
- dbać o kopie zapasowe offline i off-site, bo przy malware o charakterze wipera sam okup nie daje realnej ścieżki odzyskania danych.
Podsumowanie
Najważniejsza lekcja z perspektywy organizacji jest prosta: nie wystarczy „mieć antywirusa”. Potrzebne są aktualizacje, segmentacja, ograniczanie uprawnień, kontrola narzędzi administracyjnych i dobre kopie zapasowe. A z perspektywy użytkownika warto pamiętać, że po dużym incydencie technicznym często przychodzą też późniejsze zagrożenia związane z danymi i próbami nadużycia.
Najczęściej zadawane pytania (FAQ)
Nie do końca. Oryginalna Petya była rodziną ransomware znaną już w 2016 roku. Głośny atak z czerwca 2017 roku jest dziś zwykle opisywany jako NotPetya lub ExPetr, ponieważ technicznie i operacyjnie różnił się od wcześniejszych wariantów.
Czy zapłacenie okupu pozwalało odzyskać dane?
W praktyce nie było na to wiarygodnej ścieżki. Analizy Microsoftu i Kaspersky’ego wskazywały, że malware nie miał poprawnie zaprojektowanego mechanizmu odzyskiwania danych typowego dla klasycznego ransomware.
Jak NotPetya rozchodził się po sieci?
Korzystał z kilku metod naraz: exploitów SMB związanych z MS17-010, kradzieży poświadczeń oraz legalnych narzędzi administracyjnych, takich jak PsExec i WMIC. To właśnie połączenie tych metod przyspieszało rozprzestrzenianie się w sieci firmowej.
Dlaczego mówi się, że NotPetya był wiperem?
Bo żądał okupu jak ransomware, ale analiza techniczna pokazała, że ofiara nie miała realnego mechanizmu odzyskania danych. Malware wyglądał więc jak ransomware, ale działał jak narzędzie destrukcyjne.
Jakie były najważniejsze skutki ataku?
Poza sparaliżowaniem organizacji w Ukrainie atak uderzył też w duże globalne firmy i według szacunków cytowanych przez Biały Dom wygenerował około 10 mld dolarów szkód.
Źródła
- Microsoft, Update on Petya malware attacks, dostęp: 3.04.2026.
- Microsoft, Overview of Petya, a rapid cyberattack, dostęp: 3.04.2026.
- CERT Polska, Atak Petya & Mischa, dostęp: 3.04.2026.
- Kaspersky, Petya ransomware eats your hard drives, dostęp: 3.04.2026.
- Securelist, ExPetr/Petya/NotPetya is a Wiper, Not Ransomware, dostęp: 3.04.2026.
- Cyber Security Agency of Singapore, A Closer Look At Wiper Malware, dostęp: 3.04.2026.
Niniejszy materiał ma charakter wyłącznie marketingowy i ma na celu zachęcenie do nabycia usług Chroń PESEL świadczonych przez Kaczmarski Group Sp. J. oraz jej partnerów, tj. KRD BIG S.A. oraz TU Europa S.A. Materiał ten nie ma charakteru konsultingowego i nie powinien stanowić wyłącznej podstawy do podjęcia jakichkolwiek decyzji. Rekomendowane jest zapoznanie się ze szczegółowymi zasadami świadczenia usług Chroń PESEL, określonymi w odpowiednich Regulaminach, Ogólnych Warunkach, Warunkach ubezpieczenia oraz Cennikach (dostępnych na stronach internetowych chronpesel.pl).