Det omfattande WannaCry-angreb har på få dage spredt ransomware i hele verden og sat fokus på lækagen af NSAs Windows-exploits.
Men hackerne bag er ikke de første, der har udnyttet den sårbarhed, der har gjort WannaCry-angrebet muligt.
To uger før den verdensomspændende ransomware-bølge skabte overskrifter, begyndte ukendte gerningsmænd at bruge den samme sårbarhed i SMB-protokollen til at inficere hundredetusinder af maskiner med en langt mere stilfærdig malware under det mundrette navn Adylkuzz.
Adylkuzz er en såkaldt "miner", der i modsætning til WannaCry ikke kræver løsesum.
I stedet lægger malwaren ubemærket beslag på en del af offerets computer-kraft og bruger den til at, ja, mine krypto-valutaen Monero.
Monero-valutaen fungerer på samme måde som den mere kendte krypto-valuta Bitcoin, og mining betyder kort fortalt, at en computer sættes til at udføre avancerede beregninger mod betaling i de digitale, anonyme penge.
Sikkerhedsfirmaet Proofpoint opdagede Adylkuzz-angrebet i forbindelse med efterforskningen af den globale ransomware-bølge, og den krypoto-valuta-genererende malware er ifølge firmaet mere udbredt end WannaCry.
"Angrebet er stadig i gang. Det vækker betydeligt mindre opsigt end WannaCry, men det er stort og potentielt meget forstyrrende," skriver Proofpoint i en redegørelse.
Med malware skal malware fordrives
Adylkuzz kan skabe store forstyrrelser i ofrenes systemer, da mining-processen trækker store veksler på processorkraften.
Samtidig er den sværere at opdage, da den i modsætning til ransomware kører i baggrunden og ikke gør opmærksom på sig selv.
Det er dog ikke så skidt, at det ikke er godt for noget.
Når en computer bliver inficeret med Adylkuzz, lukker malwaren så at sige døren efter sig, og EternalBlue-exploitet kan således ikke bruges på et system, der allerede kører Adylkuzz.
Derfor har de mange ofre for den anonyme mining-malware været immune overfor WannaCry.
Mere på vej
Ifølge Proofpoints redegørelse er der udover Adylkuzz flere angreb i gang, der bruger EternalBlue til at installere minere på intetanende brugeres computere.
Samtidig er nye versioner af WannaCry dukket op med forbedret kode uden den killswitch, der var med til at begrænse det oprindelige angreb.
Angrebene har dog alle det tilfælles, at man kan beskytte sig mod dem ved at opdatere sit Windows-system.
Læs også: Ro på: Hype skygger for den centrale pointe i WannaCry-angrebet