Theo The Verge, các doanh nghiệp Ucraina là những người chịu thiệt hại nặng nề nhất bởi vụ tấn công vừa diễn ra hôm qua (27/6). Các hệ thống máy tính ở Ucraina bị mã độc tấn công bao gồm Ngân hàng Trung ương, công ty viễn thông nhà nước, metro thành phố và sân bay Boryspil ở Kiev. Hệ thống điện của hãng điện lực Ukrenego cũng bị tấn công, cho dù người phát ngôn của hãng này nói rằng nguồn cung cấp điện không bị ảnh hưởng.
Cuộc tấn công này thậm chí đã ảnh hưởng đến hoạt động tại nhà máy điện hạt nhân Chernobyl. Các kỹ sư đã phải chuyển hệ thống giám sát bức xạ sang chế độ điều khiển bằng tay. Cũng đã có các thông báo về việc nhiều thiết bị bán hàng đầu cuối và máy ATM bị ảnh hưởng bởi mã độc.
Mã độc này cũng đã lây lan trên phạm vi quốc tế. Công ty vận tải Maersk của Đan Mạch thông báo nhiều hệ thống máy tính của họ tại các chi nhánh, bao gồm cả công ty con Damco ở Nga, đã bị sập. Mã độc này cũng thâm nhập vào hệ thống máy chủ của công ty dầu khí Nga Rosneft, mặc dù chưa rõ thiệt hại bao nhiêu. Cũng có một số trường hợp được ghi nhận tại Hoa Kỳ, bao gồm công ty dược phẩm Merck và hãng luật DLA Piper.
Một nhà nghiên cứu của hãng bảo mật Kaspersky Labs đã đặt tên cho mã độc này là Petrwrap, một biến thể của mã độc Petya mà công ty phát hiện hồi tháng 3/2017. Kasperky Labs đã thu được một mẫu mã độc phát tán từ hôm 18/6, chứng tỏ mã độc này đã xuất hiện từ gần 10 ngày nay. Theo công bố của hãng VirusTotal, chỉ có 4 trong số 61 dịch vụ quét virus là phát hiện được mã độc Petrwrap.
Hai công ty bảo mật nói trên cho biết mã độc Petrwrap có cách thức khai thác lỗ hổng EternalBlue tương tự như WannaCry, cho phép nó lây lan nhanh chóng giữa các hệ thống máy tính bị nhiễm độc. EternalBlue là lỗ hổng trong hệ thống chia sẻ file SMB của Windows. Microsoft đã cung cấp miếng vá cho tất cả các phiên bản Windows, nhưng nhiều người dùng vẫn chưa cài đặt miếng vá nên máy tính của họ rất dễ bị tổn thương trước mã độc. Và hàng loạt các phiên bản virus khác nhau đã được ra đời với mục tiêu khai thác lỗ hổng EternalBlue để tống tiền người dùng.
Petrwrap dường như là một mã độc tống tiền đơn giản. Sau khi lây nhiễm, Petrwrap mã hoá mỗi máy tính bằng một khóa riêng, làm cho nó không thể sử dụng được cho đến khi máy tính được giải mã. Petrwrap sau đó hướng dẫn người dùng trả 300 USD vào một địa chỉ Bitcoin tĩnh, sau đó gửi qua email một ví điện tử và khóa cài đặt cho một địa chỉ email Posteo. Tính cho đến thời điểm này, các hệ thống giám sát cho thấy thấy 8 giao dịch đã được thực hiện, với số tiền tổng cộng là 2.300 USD. Không rõ đã có hệ thống máy tính nào được giải mã thành công sau khi thanh toán tiền chuộc.