Se descubre el código para descifrar los equipos secuestrados por el troyano chantajista Petya

Las operaciones del troyano chantajista Petya han recibido un golpe mortal después de que se consiguiera el código que emplea para descifrar el contenido de los ordenadores secuestrados de sus víctimas.

El programa malicioso infecta los ordenadores de la víctima y, si el sistema no cuenta con las protecciones adecuadas, cifra el contenido del equipo para bloquear el acceso del usuario a sus archivos y lo deja ante una pantalla roja que tiene la imagen de una calavera con dos huesos cruzados. Esta es una forma de presión para obligar a sus víctimas a pagar un rescate de cientos de dólares en bitcoins para recuperar su información en un tiempo establecido. Si las víctimas dejan pasar la fecha límite, el costo de recuperación se dobla.

Hasta hace poco, si esto sucedía la única manera de revertir los daños causados por el programa era acceder a las demandas de los criminales y pagarles el dinero que exigían. Pero esta semana un programador anónimo ha anunciado que logró adivinar el código de descifrado de Petya, lo que terminará con el calvario de usuarios de todo el mundo que han sido infectados y corren el riesgo de ser víctimas del troyano.

El programador dijo que había descubierto el código para descifrar Petya cuando trataba de recuperar los datos del equipo infectado de su suegro. Su descubrimiento evitará que las víctimas del programa tengan que pagar para descifrarlo, lo que reducirá en gran parte las ganancias de los cibercriminales y representa un duro golpe a las actividades de Petya.

El programador desarrolló un keylogger para facilitar a los usuarios el descifrado de sus equipos infectados. La herramienta está disponible de forma gratuita en este sitio web. Para usarla, es necesario extraer algunos datos del sistema y cifrarlos en el sistema Base64, lo que podría ser complicado para usuarios con pocos conocimientos técnicos. Por esta razón, Fabian Wosar ha desarrollado y puesto a disposición de la comunidad una herramienta (archivo comprimido) que ayuda a hacerlo.

Perolos expertos en seguridad recalcan que la mejor protección contra ésta y otras amenazas sigue siendo la prevención: “lo mejor es tener copias de seguridad aseguradas en vez de confiar en que los cibercriminales van a cometer algún error”, opinó el analista independiente de seguridad informática Graham Cluley.

Fuentes

Ars Technica

BBC News

Computerworld

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *