Una noticia buena y una mala…. Primero vamos por la buena: El autor del ransomware Petya original que se hace llamar Janus Cybercrime Solutions, ha publicado la llave maestra de descifrado del ransomware para todas sus versiones, en total 3.
La noticia mala es que esa llave maestra no sirve para el ransomware NotPetya, que no es de fue el utilizado la semana pasada en el masivo ataque que afectó a miles y miles de organizaciones alrededor del mundo.
La llave maestra puede descifrar toda la familia completa del ransomware Petya que es la siguiente
- Petya #1 ransomware que muestra una pantalla con una calavera blanca sobre un fondo rojo sobre la pantalla de booteo.
- Petya #2 la cual además incluye el ransomware Mischa que muestra una calavera verde sobre un fondo negro.
- Petya #3 también conocida como ransomware GoldenEye que muestra una calavera amarilla en un fondo negro.
Janus anunció la liberación de la llave maestra a través de un tweet en el cual incluyó un enlace a un fichero cifrado y protegido con contraseña, alojado en Mega.nz.
Luego el investigador en seguridad informática Hashereza dela firma de seguridad Malwarebytes, logró descifrar el fichero, tras lo cual compartió la llave maestra y finalmente Anton Ivanov de Kaspersky Lab confirmó que la llave maestra es legítima.
Lamentablemente y como bien indican en BlipingComputer, esto no ayudará a muchos, ya que la mayoría de campañas realizadas por ciberdelincuentes con el ransomware Petya se llevaron a cabo el año pasado y ya las personas afectadas probablemente hayan solucionado el problema reinstalando el sistema operativo o haber pagado el rescate.