{"id":8044,"date":"2016-03-30T09:56:00","date_gmt":"2016-03-30T09:56:00","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=8044"},"modified":"2020-02-26T17:30:54","modified_gmt":"2020-02-26T15:30:54","slug":"petya-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/petya-ransomware\/8044\/","title":{"rendered":"El ransomware Petya se &#8220;come&#8221; tu disco duro"},"content":{"rendered":"<p><b>[Actualizaci\u00f3n del 28 de Junio de 2017]<\/b><\/p>\n<p>Parece que este 2016 deber\u00eda declararse el a\u00f1o del <em>ransomware<\/em>, ya que no paran de surgir nuevas familias y nuevas versiones.<\/p>\n<p>El<em> ransomware <\/em>est\u00e1 evolucionando r\u00e1pidamente. Las nuevas versiones de <em>ransomware<\/em> utilizan un cifrado asim\u00e9trico fuerte con largas claves para que los archivos no puedan ser descifrados sin ellas. Los criminales han empezado a utilizar TOR y los pagos en Bitcoins para permanecer en el anonimato. Y ahora, aparece el <em>ransomware<\/em> Petya, que, de alguna forma, cifra todo el disco duro al mismo tiempo en lugar de cifrar los archivos uno a uno.<\/p>\n<h3><strong>C\u00f3mo llega Petya a tu PC<\/strong><\/h3>\n<p>Petya es una pieza de <em>ransomware<\/em> <a href=\"https:\/\/blog.gdatasoftware.com\/2016\/03\/28213-ransomware-petya-encrypts-hard-drives\" target=\"_blank\" rel=\"noopener nofollow\">descubierto por G Data Security Labs<\/a>. Su objetivo son los usuarios empresariales y se distribuye a trav\u00e9s de correos electr\u00f3nicos con <em>spam<\/em> que parecen contener solicitudes de trabajo. La situaci\u00f3n est\u00e1ndar de una infecci\u00f3n es as\u00ed:<\/p>\n<p>Un empleado de recursos humanos de una empresa recibe un correo de una persona que busca un puesto de trabajo en la compa\u00f1\u00eda. El correo contiene un enlace a Dropbox que redirige a un archivo que parece ser un curr\u00edculum vitae, pero, que en realidad es un archivo .exe.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Petya <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> encrypts master file table via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/kCpbUcT1kV\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/kCpbUcT1kV<\/a> <a href=\"https:\/\/t.co\/9e6YjTkEVV\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/9e6YjTkEVV<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/714547644492824576?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 28, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>El empleado hace clic en el archivo, pero nunca consigue el CV que esperaba descargar. En vez de eso, <a href=\"https:\/\/es.wikipedia.org\/wiki\/Pantalla_azul_de_la_muerte\" target=\"_blank\" rel=\"noopener nofollow\">en su ordenador aparece la pantalla azul de la muerte<\/a>. Esto significa que Petya ha conseguido entrar al equipo y ha empezado a hacer de las suyas.<\/p>\n<h3><strong>Tu disco duro nos pertenece<\/strong><\/h3>\n<p>Los <em>ransomware<\/em> habituales suelen cifrar archivos de ciertos tipos: fotos, documentos de Office, etc., y dejan el sistema operativo intacto para que la v\u00edctima pueda usar el ordenador para pagar el rescate. Pero Petya es m\u00e1s agresivo, ya que su objetivo es bloquear por completo el acceso al disco duro.<\/p>\n<p>En pocas palabras, no importa c\u00f3mo est\u00e9 organizado tu disco duro, si tienes una partici\u00f3n o m\u00e1s, siempre hay un espacio invisible llamado <a href=\"https:\/\/es.wikipedia.org\/wiki\/Registro_de_arranque_principal\" target=\"_blank\" rel=\"noopener nofollow\">Registro de Arranque Principal (MBR).<\/a> Este contiene todos los datos sobre el n\u00famero y la organizaci\u00f3n de particiones, y tambi\u00e9n contiene un c\u00f3digo de uso especial para iniciar el arranque del sistema operativo: el gestor de arranque.<\/p>\n<p>El gestor de arranque siempre se ejecuta ANTES que el sistema operativo. Y esto es exactamente lo que infecta Petya: se modifica el gestor de arranque para que descargue el c\u00f3digo malicioso de Petya en lugar del sistema operativo instalado en el PC.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">As\u00ed funciona el <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a>. \u00a1Aprende a evitarlo! <a href=\"https:\/\/twitter.com\/hashtag\/ebook?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ebook<\/a> gratuito <a href=\"https:\/\/t.co\/rPObgnRHWB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/rPObgnRHWB<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ciberseguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ciberseguridad<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/485Y5ENtqc\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/485Y5ENtqc<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/701003475816161280?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Para el usuario, parece que se est\u00e1 ejecutando la comprobaci\u00f3n del disco, lo que suele ser normal tras la ca\u00edda del sistema operativo. Pero lo que Petya est\u00e1 haciendo realmente en ese momento, es cifrar la <a href=\"https:\/\/es.wikipedia.org\/wiki\/NTFS\" target=\"_blank\" rel=\"noopener nofollow\">Tabla Maestra de Archivos<\/a>. Esa es otra parte escondida de la vida personal de tu disco duro. Esta tabla contiene toda la informaci\u00f3n sobre c\u00f3mo est\u00e1n distribuidos los archivos y carpetas.<\/p>\n<p>Piensa en tu disco duro como si fuese una gran biblioteca con millones o incluso billones de libros. Y la Tabla Maestra es el \u00edndice de la biblioteca. Bueno, esta explicaci\u00f3n est\u00e1 muy simplificada, vamos a hacerla m\u00e1s realista: los \u201clibros\u201d rara vez se almacenan como elementos separados en tu disco duro, pero s\u00ed como p\u00e1ginas individuales o incluso fragmentos de papel.<\/p>\n<p>Tal vez ahora tengas una idea general de lo f\u00e1cil que ser\u00eda encontrar un \u201clibro\u201d si alguien robase el \u00edndice de esta \u201cbiblioteca\u201d. Esto es exactamente lo que hace el <em>ransomware <\/em>de Petya.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/yfCt35RTR-U?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Una vez terminado su proceso, Petya revela su verdadero rostro, un cr\u00e1neo hecho con s\u00edmbolos en ASCII (C\u00f3digo Est\u00e1ndar Estadounidense para el Intercambio de Informaci\u00f3n). Luego comienza la rutina habitual: el <em>malware <\/em>solicita al usuario que pague un rescate (0,9 Bitcoins, lo que equivale a unos de 330 euros) si quiere descifrar su disco duro y recuperar sus archivos.<\/p>\n<p>La \u00fanica diferencia frente a otros <em>ransomware,<\/em> es que Petya es completamente <em>offline<\/em>, lo que no es ninguna sorpresa, ya que \u201cse ha comido\u201d el sistema operativo. Por tanto, el usuario tiene que encontrar otro ordenador para poder pagar el rescate y recuperar sus datos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Hablemos sobre <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a>: \u00bfpagar\u00edas el rescate por recuperar tus datos?<\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/717652997849890816?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 6, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Combatiendo a Petya<\/strong><\/h3>\n<p>Por desgracia, al igual que con otros tipos de <em>ransomware<\/em>, los investigadores a\u00fan no han encontrado la forma de descifrar la informaci\u00f3n cifrada por Petya. Sin embargo, hay un par de cosas que puedes hacer para protegerte a ti y a tus datos. Tambi\u00e9n tenemos una buena noticia sobre la distribuci\u00f3n de Petya.<\/p>\n<p>La buena noticia es que Dropbox ha eliminado los archivos maliciosos infectados por Petya de su almacenamiento en la nube. As\u00ed que, ahora los criminales tienen que encontrar otra forma para distribuirlo. La mala noticia es que probablemente no tarden mucho tiempo en hacerlo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">10 consejos para proteger tus archivos contra el <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/elFhZXo4H4\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/elFhZXo4H4<\/a> <a href=\"https:\/\/t.co\/tduDx6Bdll\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/tduDx6Bdll<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/679276531605233664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Volviendo al tema de la protecci\u00f3n, \u00bfqu\u00e9 puedes hacer?<\/p>\n<p>1. Cuando el usuario ve la pantalla azul de la muerte, no todos sus archivos est\u00e1n corruptos, ya que Petya no ha comenzado a cifrar la Tabla Maestra de Archivos. Entonces, si ves que el ordenador muestra esa pantalla, se reinicia y comienza la comprobaci\u00f3n del disco, ap\u00e1galo inmediatamente. En este momento, a\u00fan puedes extraer tu disco duro, conectarlo a otro ordenador (\u00a1pero sin usarlo como dispositivo de arranque!) y recuperar tus archivos.<\/p>\n<p>2. Petya solo cifra la Tabla Maestra de Archivos dejando intactos los propios archivos. Aun as\u00ed, los archivos se pueden recuperar por especialistas en recuperaci\u00f3n de discos duros. Este proceso es complejo y consume mucho tiempo y dinero, pero se puede hacer. Sin embargo, no intentes hacerlo solo en casa, un error puede hacer que todos tus archivos desaparezcan para siempre.<\/p>\n<p>3. Lo mejor es protegerse proactivamente utilizando una soluci\u00f3n de seguridad. <a href=\"https:\/\/www.kaspersky.es\/advert\/software-antivirus-domestico\/internet-security?redef=1&amp;THRU&amp;reseller=es_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> no dejar\u00e1 que entren los correos electr\u00f3nicos con <em>spam, <\/em>as\u00ed que probablemente ni siquiera ver\u00e1s el contenido del correo con el enlace a Petya. Incluso si Petya logra colarse, Kaspersky Internet Security lo detectar\u00e1 como Trojan-Ransom.Win32.Petr y bloquear\u00e1 todas sus actividades. Y lo mismo har\u00e1n nuestras otras soluciones antivirus.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\">\n<h3>Actualizaci\u00f3n del 28 de Junio de 2017<\/h3>\n<p> Si est\u00e1s buscando informaci\u00f3n acerca del nuevo brote de ransomware Petya\/ NotPetya \/ ExPetr, tenemos un art\u00edculo dedicado a ello <a href=\"https:\/\/www.kaspersky.es\/blog\/new-ransomware-epidemics\/13581\/\" target=\"_blank\" rel=\"noopener noreferrer\"> con consejos para proteger tus archivos<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cryptolocker ya era grave, CTB-Locker peor y el nuevo ransomware, Petya, es un desastre total. <\/p>\n","protected":false},"author":696,"featured_media":8045,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[1704,1706,1702,1703,401,1705],"class_list":{"0":"post-8044","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ano-del-ransomware","10":"tag-hospital-ransomware","11":"tag-petya","12":"tag-que-es-ransomware","13":"tag-ransomware","14":"tag-ransomware-petya"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/petya-ransomware\/8044\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/petya-ransomware\/5388\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/petya-ransomware\/3772\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/petya-ransomware\/6941\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/petya-ransomware\/6956\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/petya-ransomware\/6915\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/petya-ransomware\/7827\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/petya-ransomware\/11447\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/petya-ransomware\/11715\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/petya-ransomware\/5481\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/petya-ransomware\/7375\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/petya-ransomware\/10875\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/petya-ransomware\/11447\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/petya-ransomware\/11715\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/petya-ransomware\/11715\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=8044"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8044\/revisions"}],"predecessor-version":[{"id":21861,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8044\/revisions\/21861"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/8045"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=8044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=8044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=8044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}