{"id":6950,"date":"2016-04-11T12:09:03","date_gmt":"2016-04-11T12:09:03","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6950"},"modified":"2022-03-11T16:12:21","modified_gmt":"2022-03-11T22:12:21","slug":"petya-decryptor","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/petya-decryptor\/6950\/","title":{"rendered":"Surge un descifrador de Petya gracias a un bug en el ransomware"},"content":{"rendered":"<p>Normalmente no solemos festejar a los <em>bugs<\/em>, sin embargo, hoy haremos una excepci\u00f3n.<\/p>\n<p>Un <em>bug <\/em>o un error en el c\u00f3digo del <em><a href=\"https:\/\/latam.kaspersky.com\/blog\/petya-ransomware\/8044\/\" target=\"_blank\" rel=\"noopener\">ransomware Petya<\/a><\/em> ha permitido a un desarrollador, crear una herramienta para desbloquear el dispositivo de un usuario sin pagar el rescate.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-8092\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/04\/05195253\/petya-ransomware-fb-3.png\" alt=\"petya-ransomware-fb-3\" width=\"1280\" height=\"1280\"><\/p>\n<p>El mes pasado te advertimos sobre Petya y su objetivo de destruir dispositivos. As\u00ed que, yo dedicar\u00eda un \u00a1hurra! o un \u00a1dame esos cinco! bien merecido para el usuario identificado como @Leostone en Twitter.<\/p>\n<p>Este usuario tiene un huevo como avatar, por lo que uno se pregunta: \u00bfrealmente funcionar\u00e1 este descifrador? Para comprobarlo, contactamos con nuestro equipo de investigaci\u00f3n.<\/p>\n<p>Nuestro equipo confirm\u00f3 que la herramienta realmente funciona. Pero, hay algunos problemas. En primer lugar, @Leostone cre\u00f3 el descifrador como una p\u00e1gina web que genera claves para descifrar los datos. Y esa p\u00e1gina, de momento, tiene ciertos problemas de disponibilidad. Parece que su proveedor de <em>hosting<\/em> no pudo soportar a tantos \u201cclientes satisfechos de Petya\u201d que quisieron conseguir la cura inmediatamente.<\/p>\n<p>En segundo lugar, requiere que saques tu disco duro y lo insertes en otro PC. Luego tienes que extraer unos datos especiales de ciertos sectores, utilizando el descifrador <a href=\"https:\/\/es.wikipedia.org\/wiki\/Base64\" target=\"_blank\" rel=\"noopener nofollow\">Base64 decoder<\/a>. Subirlo a la p\u00e1gina y \u00a1voil\u00e0!, tienes la clave para alimentar a Petya. Y esta descifrar\u00e1 tu disco duro.<\/p>\n<p>Como puedes ver, este proceso es algo complicado y requiere ciertas habilidades. Otro usuario de Twitter, <a href=\"https:\/\/twitter.com\/intent\/user?screen_name=fwosar\" target=\"_blank\" rel=\"noopener nofollow\">Fabian Wosar<\/a>, te lo facilita creando una utilidad especial llamada Petya Sector Extractor, que hace el trabajo sucio. Aun as\u00ed, tienes que extraer tu disco duro y encontrar otro PC para insertarlo, pero luego la herramienta extraer\u00e1 los datos requeridos y los procesar\u00e1. Lo \u00fanico que tienes que hacer despu\u00e9s de obtener la clave, es introducir los datos que la herramienta te dio e insertarlos en los formularios de la p\u00e1gina web de @Leostone.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-8093\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/04\/05195253\/Petya-sot.png\" alt=\"Petya-sot\" width=\"991\" height=\"599\"><\/p>\n<p>Nuestro equipo de investigaci\u00f3n tambi\u00e9n observ\u00f3 que esta herramienta explota un error en la programaci\u00f3n de Petya. Al igual que las empresas con parches, es probable que dentro de una semana veamos una nueva versi\u00f3n de Petya con los errores solucionados, que permitir\u00e1 descifrar los datos.<\/p>\n<p>Si fuiste v\u00edctima de Petya y no quieres pagar el rescate de aproximadamente 480 d\u00f3lares, tal vez quieras probar la herramienta, puedes acceder a ella a trav\u00e9s de: https:\/\/petya-pay-no-ransom.herokuapp.com. Y puedes descargar Petya Sector Extractor <a href=\"http:\/\/download.bleepingcomputer.com\/fabian-wosar\/PetyaExtractor.zip\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed.<\/a> Incluso teniendo estos enlaces, necesitar\u00e1s conocimientos t\u00e9cnicos. El equipo de <a href=\"http:\/\/www.bleepingcomputer.com\/news\/security\/petya-ransomwares-encryption-defeated-and-password-generator-released\/\" target=\"_blank\" rel=\"noopener nofollow\">Bleeping Computer<\/a> te guiar\u00e1 paso a paso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gracias a un bug en el ransomware Petya, surge un descifrador que puede ayudar a los afectados.<\/p>\n","protected":false},"author":636,"featured_media":6951,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5,6,2737],"tags":[2473,2451,472,2472],"class_list":{"0":"post-6950","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-news","9":"category-privacy","10":"tag-descifrador-de-ransomware","11":"tag-petya","12":"tag-ransomware","13":"tag-ransowmare-de-petya"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/petya-decryptor\/6950\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/petya-decryptor\/5415\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/petya-decryptor\/7012\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/petya-decryptor\/7036\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/petya-decryptor\/8091\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/petya-decryptor\/7945\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/petya-decryptor\/11585\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/petya-decryptor\/11819\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/petya-decryptor\/5521\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/petya-decryptor\/6161\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/petya-decryptor\/7383\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/petya-decryptor\/10990\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/petya-decryptor\/11585\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/petya-decryptor\/11819\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/petya-decryptor\/11819\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/descifrador-de-ransomware\/","name":"descifrador de ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6950","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6950"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6950\/revisions"}],"predecessor-version":[{"id":24033,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6950\/revisions\/24033"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6951"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6950"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6950"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6950"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}