• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Auditoría
  • Eventos
  • Formación
  • General
  • Malware
  • Vulnerabilidades
  • Un blog de

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Estás aquí: Inicio / Malware / Disponible herramienta para descifrar Petya/GoldenEye, el ransomware de la calavera

Disponible herramienta para descifrar Petya/GoldenEye, el ransomware de la calavera

20 julio, 2017 Por Hispasec Deja un comentario

Hagamos memoria: Petya (GoldenEye siendo una de sus variantes) es un crypto-ransomware conocido desde marzo de 2016. Recordamos que un crypto-ransomware cifra archivos del usuario y pide un rescate por descifrarlos. 

La temible pantalla que anuncia el secuestro

Técnicamente, Petya se caracteriza porque su principal forma de secuestro es cifrar la MFT (índice de archivos en disco), en vez de cifrar los archivos uno a uno como habitualmente (algunas versiones de Petya también tienen esta opción). Curiosamente, más que ser conocido por la versión del autor original, es más famoso por EternalPetya, una versión pirateada (sí, se piratea malware) que afectó principalmente a Ucrania. Tuvo bastante más tirón mediático porque se sospecha que fue un ataque con motivación política.

La noticia es que para las versiones originales de Petya, el autor ha publicado su clave privada, lo que permite descifrar los archivos de las víctimas. @hsherezade, una investigadora independiente en seguridad de la información, ha publicado una herramienta que usa la clave publicada para descifrar los archivos. La herramienta está en versión beta, y como siempre se recomienda antes de intentar el descifrado, lo ideal es hacer una copia de seguridad del original cifrado por si el proceso de descifrado falla e inutiliza definitivamente nuestros archivos.

Las versiones descifrables son las siguientes:

  • Red Petya
  • Green Petya (ambas versiones)
  • GoldenEye Petya

Todas las versiones se reconocen fácilmente porque el nombre hace referencia al color del aviso que notifica la infección (rojo, verde o dorado/amarillo). Este blog detalla con capturas de pantalla cada una de las versiones comentadas, así como algunas versiones no oficiales (que no son descifrables por esta herramienta).

El enlace a la herramienta que descifra las versiones originales de Petya:

https://github.com/hasherezade/petya_key

La herramienta está publicada en código fuente, por lo que es necesario compilarla antes de usarla.

Más información:

The key to old Petya versions has been published by the malware author

https://blog.malwarebytes.com/cybercrime/2017/07/the-key-to-the-old-petya-has-been-published-by-the-malware-author/
Keeping up with the Petyas: Demystifying the malware family
https://blog.malwarebytes.com/cybercrime/2017/07/keeping-up-with-the-petyas-demystifying-the-malware-family/
Petya, un nuevo ransomware que impide el acceso al disco duro
http://unaaldia.hispasec.com/2016/03/petya-un-nuevo-ransomware-que-impide-el.html

Petya es el nuevo ransomware que causa estragos en todo el mundo

http://unaaldia.hispasec.com/2017/06/petya-es-el-nuevo-ransomware-que-causa.html
Carlos Ledesma
@Ravenons

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Archivado en: Malware

Interacciones del lector

Deja un comentario Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral primaria

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Populares de UAD

  • Nueva vulnerabilidad de Android afecta a todas sus versiones
  • Google ofrece 1 millón de dólares al que consiga hackear su chip de seguridad Titan M
  • Ring proporcionaba a la policía un mapa detallado de las instalaciones de los videoporteros
  • Nuevo troyano espía para Chrome envía los datos robados a una base de datos Mongo
  • RevengeHotels una campaña de malware para robar datos de la tarjeta de crédito a los clientes de hoteles.

Entradas recientes

  • RevengeHotels una campaña de malware para robar datos de la tarjeta de crédito a los clientes de hoteles.
  • Ring proporcionaba a la policía un mapa detallado de las instalaciones de los videoporteros
  • Nueva vulnerabilidad de Android afecta a todas sus versiones
  • Nuevo troyano espía para Chrome envía los datos robados a una base de datos Mongo
  • Múltiples vulnerabilidades en Squid Proxy
  • Europol clausura la operación ‘Imminet Monitor’ con 13 arrestos
  • MarketPlace de Magento expone información de usuarios tras una brecha de seguridad

Footer

Una al Día

Una-al-día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • RevengeHotels una campaña de malware para robar datos de la tarjeta de crédito a los clientes de hoteles.
  • Ring proporcionaba a la policía un mapa detallado de las instalaciones de los videoporteros
  • Nueva vulnerabilidad de Android afecta a todas sus versiones
  • Nuevo troyano espía para Chrome envía los datos robados a una base de datos Mongo
  • Múltiples vulnerabilidades en Squid Proxy

Etiquetas

0-day Android Apple Chrome Criptomonedas cve D-Link Facebook firefox Google iOS Koodous leak linux malware Microsoft Microsoft Edge Moodle Mozilla mySQL Netgear NetWeaver NVIDIA ONTSI OpenOffice OpenSSH OpenSSL Opera Oracle OS X Phishing PHP Poc PostgreSQL Pwn2Own QuickTime ransomware rce Red Hat Squid vulnerabilidad vulnerabilidades vulnerability Windows zero day

Copyright © 2019 · Hispasec

Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.Vale