Det ukrainske software- og regnskabsselskab MeDoc, der var en af de helt centrale selskaber i Petya-angrebet, havde selv fejl i sin kode, som betød, at Petya lettere kunne spredes.
Det skriver The Verge.
MeDoc bliver af mange - også de ukrainske myndigheder - anset som “Patient Zero ” altså kilden til Petya-spredningen, hvor kriminelle via MeDocs opdaterings-servere udsendte Petya-ormen til alle, der benyttede MeDocs’ skattesoftware, hvilket er alle, der handler officielt med Ukraine og ukrainske firmaer.
Den selvstændige sikkerhedsanalytiker Jonathan Nichols opdagede en sårbarhed i MeDocs updateringsservere, der benytter forældet FTP-software med en åbenlys sårbarhed, som nemt kan udnyttes.
Læs også: FAQ: Her er hvad du skal vide om det kæmpestore Petya-angreb lige nu
Ifølge Jonathan Nichols kunne enhver med kendskab til sårbarheden have udnyttet den.
Han indrømmer dog igså, at han ikke selv har forsøgt at udnytte sårbarheden.
Det ville betyde, at han skulle udføre en ulovlig handling.
Kan føre til politianmeldelse
Ukrainske myndigheder har allerede truet med anmeldelse af MeDoc for at have ignoreret sårbarheden.
Ifølge Associated Press er MeDoc gentagne gange blevet advaret mod ikke at reagere på henvendelser omkring sikkerhed.
“MeDoc var bekendt med sårbarheden. Selskabet var blevet kontaktet af flere forskellige antivirus-selskaber og den sløsethed må selskabet stå for regnskab for,” siger chef for det ukrainske cyberpoliti, Serhiy Demydiuk til AP.
Det er endnu uvist, hvem der står bag angrebet, men flere sikkerhedsselskaber peger på, at angrebet må være statsstøttet på grund af dets størrelse og fokus på at skade.
Læs også: Sikkerhedseksperter: Petya er ikke ransomware, det er meget værre og langt mere alvorligt
Cirka 70 procent af alle inficerede computere er i Ukraine, fortæller Microsoft efter en større analyse.
Det kan du læse mere om her: Microsoft: Størstedelen af Petya-ramte pc’er er Windows 7-computere