AUTOR DEL RANSOMWARE PETYA PUBLICA CLAVE DE DESCIFRADO

El autor del ransomware Petya una persona o grupo llamado Jano cibercrimen Soluciones ha dado a conocer la clave de descifrado de todas las versiones de petya.

Esta clave puede descifrar todas las familias ransomware parte de la familia Petia excepto NotPetya. Esta lista incluye
  • Primer version de Petya ransomware (dirigió el cráneo blanco sobre fondo rojo en las pantallas de arranque-up)
  • Segunda version de Petya que también incluyó Mischa ransomware (brilló cráneo verde sobre fondo negro en las pantallas de arranque-up)
  • Tercer version de Petya, también conocido como GoldenEye ransomware (brilló cráneo amarillo sobre fondo negro durante las pantallas de arranque)

Se ha constatado de la autenticidad de la clave de descifrado Petya

Janus libera la llave maestra el miércoles 5 de julio en un tweet que vincula a un archivo encriptado y protegido por contraseña cargado en Mega.nz

Kaspersky Lab investigador de seguridad Anton Ivanov ha probada y confirmada la validez de la llave maestra.

Esta clave es la clave privada (del lado del servidor) que se utiliza durante la encriptación de los últimos versiones petya. Decrypters pueden ser construidos para que incorporan esta clave. En el pasado, los investigadores de seguridad han descifrado cifrado Petia en al menos dos ocasiones, pero con la clave privada al aire libre, descifrador se recuperarán los archivos mucho más rápido que los métodos conocidos anteriormente.

Por desgracia, esta clave de descifrado no será tan útil como muchas personas piensan.

La mayoría de las campañas originales de petya ocurrieron en 2016, y muy pocas campañas han estado activos este año. Los usuarios que tenían sus archivos bloqueados han acabado con unidades o pagado el rescate de muchos meses antes. La clave sólo ayudará a aquellas víctimas que clonaron a sus unidades y guardan una copia de los datos cifrados.

La clave de descifrado es inútil para las víctimas NotPetya

Esta clave no ayudará a las víctimas NotPetya porque el ransomware NotPetya fue creado por "piratería" del ransomware original, Petya y modifica su comportamiento mediante un proceso llamado parches. NotPetya utiliza una rutina de cifrado diferente y fue demostrado tener ninguna conexión con el Petya originales.

En 2016, Janus ha sido muy activa en Twitter, mientras que la promoción de un portal de ransomware-as-a-Service (RAAS), donde otros ladrones podrían alquilar el acceso a la combinación de ransomware Petya + Micha. Janus se convirtió en activo en 2017 después de un largo período de silencio sólo para negar cualquier implicación con el estallido NotPetya.

Hashezerade cree que Janus ha liberado clave de descifrado de Petya como resultado del reciente brote NotPetya, y que podría haber decidido cerrar su operación.

Janus no es la primera ransomware autor/grupo que lanzó su clave de descifrado maestro. El grupo TeslaCrypt hizo lo mismo en la primavera de 2016. El año pasado, Janus también hackeado los servidores de un autor de ransomware rival Quimera ransomware y vierten sus claves de descifrado.


Fecha actualización el 2017-7-7. Fecha publicación el . Categoría: Software. Autor: Mapa del sitio Fuente: bleepingcomputer
ransomware Petya