ウクライナを中心に発生したマルウェア「Petya」の亜種(別名:GoldenEye、NotPetyaなど)の大規模な感染被害で、Petyaの亜種がWannaCry攻撃の際に使われたバックドア「DoublePulsar」を改造したバージョンを使用するという。
Petyaの亜種を解析したCheck Point Software Technologiesによると、改造版の「DoublePulsar V2.0」(Check Pointが命名)は、従来のDoublePulsarとほぼ同じように動作するが、実装が一部異なる。このため、従来のDoublePulsarに対応した検出ツールでは、DoublePulsar V2.0による通信を検出することが困難だと指摘している。
5月に発生したWannaCryの大規模な感染攻撃では、4月に「Shadows Brokers」を名乗る組織が流出させたSMB v1の脆弱性情報や、この脆弱性を悪用するエクスプロイトの「EternalBlue」、EternalBlueによって感染マシンに埋め込まれるDoublePulsarが利用された。この手法は、同時期に発生した他のマルウェア感染攻撃にも使われている。
Petyaの亜種については、初期の感染経路が特定されていないものの、攻撃者がWannaCryの感染、拡散手法を参考にしつつ、Windowsの正規ツールを悪用するなど、従来の手法に変更を加えた可能性が指摘されている。
WannaCryやPetyaの亜種などに感染したマシンでは、WannaCryやPetyaの亜種などを駆除してもDoublePulsarが残存する恐れがあり、攻撃者によって遠隔操作されたり、別のマルウェアに感染させられたりするなどの危険がある。