La clave maestra de descifrado del ransomware Petya no puede ayudar a las víctimas de NotPetya

Un hombre teclea en el teclado de un ordenador en Varsovia en esta imagen de archivo ilustrativa del 28 de febrero de 2013. (REUTERS/Kacper Pempel/Archivos)

El desarrollador detrás del ransomware original Petya ha proporcionado una herramienta para ayudar a minimizar el daño infligido a los PC infectados. Se trata de una clave maestra de descifrado para liberar los archivos retenidos como rehenes por el ransomware. Sin embargo, tras un examen minucioso, es incapaz de desbloquear los PC incautados por la reciente epidemia de software de destrucción NotPetya.

Originalmente, el ransomware Petya no estaba diseñado para bloquear un PC entero a cambio de un rescate, sino sólo archivos específicos. Debe ser descargado por el usuario y permanece en el PC de la víctima para cifrar archivos y exigir dinero poruna clave de descifrado. También hay otras dos variantes no destructivas de Petya, incluida una llamada GoldenEye.

Sin embargo, NotPetya apareció hace semanas utilizandoel ransomware Petya como arma. Es capaz de saltar de un PC a otro a través de la red utilizando un exploit llamado EternalBlue, que Microsoft parcheó antes del brote. Esto significa que las empresas afectadas por NotPetya aún no habían actualizado sus máquinas, dejándolas expuestas al ataque.

Una vez en el PC, NotPetya va tras el registro de arranque maestro, sobrescribiendo así el programa que inicia la secuencia de arranque de Windows. A su vez, la tabla que lleva la cuenta de todos los archivos almacenados en el disco duro o en el disco de estado sólido del PC queda encriptada, haciendo que Windows no pueda localizar ningún archivo.

Más de Tendencias Digitales

Una vez que NotPetya cifra una máquina, lanza un aviso exigiendo dinero por la clave de descifrado. Al principio, había una cuenta para recibir dinero Bitcoin de las víctimas, pero se cerró rápidamente. NotPetya siguió propagándose como un reguero de pólvora sin que hubiera forma de recuperar el control de las máquinas infectadas.

Sin embargo, el 5 de julio, Janus Cybercrime Solutions saltó a Twitter y proporcionó un enlace a un archivo protegido por contraseña ubicado en un servicio de almacenamiento en la nube. Tras descifrar la contraseña de protección, los investigadores descubrieron que se trataba de una clave maestra de descifrado para las tres versiones del malware Petya. También se dieron cuenta de que no tiene absolutamente ningún efecto sobre la actual epidemia de NotPetya.

A pesar de la incapacidad de las claves para desbloquear los PCs infectados por NotPetya, la clave maestra de descifrado parece llegar demasiado tarde. Petya y sus variantes dominaron sobre todo en 2016 y, desde entonces, las víctimas han pagado el rescate o han reformateado sus PC y reinstalado el software (algo que, de todos modos, deberías hacer de vez en cuando).

Además, la clave maestra de descifrado no es una herramienta lista para usar. En su lugar, debe insertarse en una aplicación de descifrado independiente. En todo caso, esta clave maestra de descifrado ayudará a acelerar los métodos actuales de recuperación de archivos cifrados por el ransomware Petya. Esto debería ser útil para las víctimas que hayan sustituido toda la unidad de almacenamiento de su PC y aún tengan la unidad a mano para futuros descifrados.

En última instancia, son malas noticias para las víctimas de NotPetya. En estos momentos, el software destructor parece estar restringido a los sectores empresarial y de negocios, pero eso no significa que no vaya a saltar a las aguas corrientes. Asegúrate de que tu versión de Windows está actualizada y sigue nuestros pasos aquí para evitar la infección.