Al juny del 2017, Nuance Communications es va trobar una de les moltes víctimes de l’atac de NotPetya que va arrasar els continents mundials en un atac ràpid, però bàrbar. Tot i que similar al ransomware, la intenció del codi maliciós era no només xifrar les dades, sinó destruir-les fonamentalment. En alguns casos, això significava el maquinari que allotjava les dades mateixes. L'atac a Nuance Communications va fer caure 14.800 servidors, dels quals 7.600 van haver de ser substituïts ja que estaven fora de reparacions. Va afectar 26.000 estacions de treball, de les quals 9.000 van haver de ser desballestades. Quan l’empresa es va posar en contacte amb el seu venedor de maquinari global per adquirir reemplaçaments, malauradament, el venedor no disposava de tantes unitats en inventari, per la qual cosa s’havien de fabricar. El personal informàtic va treballar durant setmanes de forma permanent les 24 hores del dia i restaurava tot abans que algú pogués enlairar-se un sol dia. Els costos de reposició i recuperació es van apropar als 60 milions de dòlars i el propi atac va costar a la companyia més de 100 milions de dòlars. (Per obtenir més informació sobre els atacs recents, vegeu The Health Care IT Security Challenge.)
El matís no va ser l’únic que va sostenir aquesta destrucció. Maersk, la companyia d’enviaments de contenidors més gran del món, es va veure obligada a substituir 4.000 servidors i 45.000 estacions de treball. A més, es van haver de reinstal·lar 2.500 aplicacions. Jim Hagemann, va dir el conseller delegat de Maersk, "Vam haver de reinstal·lar tota una nova infraestructura". En un altre cas, l'Hospital Comunitari Princeton de Virgínia Occidental també es va enfrontar amb la desconcertant tasca de substituir tota la seva xarxa el més ràpidament possible.
Els números són realment increïbles sols, però la velocitat amb la qual es va produir l'atac és el nombre de la ment. En el cas de Nuance Communications, la durada entre infiltració i destrucció va ser de catorze minuts. Ara, considereu el fet que l'atac de programari maliciós s'hauria pogut defensar fàcilment mitjançant la instal·lació d'un parche senzill que va ser llançat per Microsoft mesos abans de l'atac que garantís la vulnerabilitat de les PIME. Moltes empreses victimitzades seguien executant Windows XP a la seva xarxa, particularment propensa a l’atac.