Det dukker opp stadig flere spørsmål i historien om ransomware-ormen WannaCry. Hittil har det blitt rapportert om at ormen har infisert Windows XP-maskiner, men det har sikkerhetseksperten Kevin Beaumont sådd tvil om.
Ifølge ham benytter WannaCry seg nemlig av en implementering av det aktuelle angrepsverktøyet som er basert på kode fra hackerverktøyet Metasploit. I nettopp denne implementeringen skulle angivere hoppe over Windows XP.
Sikkerhetsselskapet Rapid7, som har bidratt med den aktuelle koden til Metasploit, opplyser derimot at Windows XP er rammet av skadevaren.
Epost?
Det er også bekreftet at sikkerhetshullet finnes i Windows XP, og Microsoft har også sendt ut ekstraordinære oppdateringer til Windows XP. Den samme tvilen som gjelder for Window XP, gjelder også for Windows Server 2003.
Det har i det hele tatt vært en del forvirring rundt om hvordan WannaCry sprer seg. I første omgang ble det meldt om at den ble spredt via både phishing-epost og SMB-sårbarheten i Windows, men det har ennå ikke dukket opp noen epostmeldinger som kan bekreftes å være i forbindelse med WannaCry.
Derimot har det vært andre ransomware-kampanjer, som for eksempel Jaff, som rammet samtidig med WannaCry, og som spredte seg via et PDF-dokument med et integrert Word-dokument og et makrovirus. I starten ble det meldt at det var nettopp denne metoden WannaCry benyttet seg av.
Ble likevel rammet
Men hvis Windows XP ikke er sårbar, så reiser spørsmålet seg om hvordan for eksempel det britiske helsevesenet, NHS, ble så hardt rammet, siden det her skal ha vært snakk om Windows XP-maskiner.
Kevin Beaumont opplyser at hans selv ikke har observert andre systemet enn Windows 7 og Windows Server 2008, som har blitt rammet av ormen.