El autor original del ransomware Petya, una persona o grupo conocido bajo el nombre de Janus Cibercrime Solutions, ha publicado la clave maestra que permitirá descifrar cualquier fichero que haya sido infectado por todas las versiones de este código dañino.
La clave puede descifrar todos los ransomware que sean parte de la familia Petya, excepto el NotPetya. La siguiente lista incluye las versiones que permiten su descifrado:
- La primera versión de ransomware Petya (flashes de una calavera verde sobre fondo negro durante la pantalla de arranque)
- La segunda versión la cual incluye el ransomware Mischa (flashes de una calavera blanca sobre fondo rojo durante la pantalla de arranque)
- La tercera versión de Petya, también conocida como GoldenEye ransomware (flashes de una calavera amarilla sobre fondo rojo durante la pantalla de arranque)
Confirmada la autenticidad de la clave maestra de descifrado
Janus ha publicado la clave maestra este miércoles en un tweet junto con un enlace a un archivo protegido con contraseña en Mega.nz. Es la clave privada usada durante el cifrado de las versiones pasadas de Petya. En la cual, en al menos dos ocasiones, investigadores de seguridad ya han craqueado el cifrado de Petya. Ahora se podrán recuperar archivos de forma mucho más rápida que con los métodos anteriores.
La mayoría de las campañas de Petya ocurrieron en 2016 y algunas han sido activadas este año. Los usuarios que tienen sus archivos bloqueados ya han limpiado las unidades de disco o han pagado un rescate hace meses. Por lo tanto, la clave solo puede ayudar a víctimas que clonaron su unidad de disco y guardaron una copia de los archivos cifrados.
CCN-CERT (07/07/2017)