{"id":8091,"date":"2016-04-11T11:23:07","date_gmt":"2016-04-11T11:23:07","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=8091"},"modified":"2017-09-21T17:08:10","modified_gmt":"2017-09-21T15:08:10","slug":"petya-decryptor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/petya-decryptor\/8091\/","title":{"rendered":"Surge un descifrador de Petya gracias a un bug en el ransomware"},"content":{"rendered":"<p><b>[Actualizaci\u00f3n del 28 de Junio de 2017]<\/b><\/p>\n<p>Normalmente no solemos alegrarnos por los <em>bugs<\/em>, sin embargo, hoy haremos una excepci\u00f3n.<\/p>\n<p>Un <em>bug <\/em>o un error en el c\u00f3digo del <em><a href=\"https:\/\/www.kaspersky.es\/blog\/petya-ransomware\/8044\/\" target=\"_blank\" rel=\"noopener\">ransomware Petya<\/a><\/em> ha permitido a un desarrollador crear una herramienta para desbloquear el dispositivo de un usuario sin pagar el rescate.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-8092\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/04\/05221715\/petya-ransomware-fb-3.png\" alt=\"petya-ransomware-fb-3\" width=\"1280\" height=\"1280\"><\/p>\n<p>El mes pasado te advertimos sobre Petya y su objetivo de destruir dispositivos. As\u00ed que, yo dedicar\u00eda un \u00a1hurra! o un \u00a1choca esos cinco! bien merecido para el usuario identificado como @Leostone en Twitter.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/petya?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#petya<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/defeated?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defeated<\/a><br>Get your disks back here: <a href=\"https:\/\/t.co\/vXH2ny6jdk\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/vXH2ny6jdk<\/a><\/p>\n<p>\u2014 leostone (@leo_and_stone) <a href=\"https:\/\/twitter.com\/leo_and_stone\/status\/718752407660994560?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Este usuario tiene un huevo como avatar, por lo que uno se pregunta: \u00bfrealmente funcionar\u00e1 este descifrador? Para comprobarlo, contactamos con nuestro equipo de investigaci\u00f3n.<\/p>\n<p>Nuestro equipo confirm\u00f3 que la herramienta realmente funciona. Pero, hay algunos problemas. En primer lugar, @Leostone cre\u00f3 el descifrador como una p\u00e1gina web que genera claves para descifrar los datos. Y esa p\u00e1gina, de momento, tiene ciertos problemas de disponibilidad. Parece que su proveedor de <em>hosting<\/em> no pudo soportar a tantos \u201cclientes afectados por Petya\u201d que quisieron conseguir la cura inmediatamente.<\/p>\n<p>En segundo lugar, requiere que saques tu disco duro y lo insertes en otro PC. Luego tienes que extraer unos datos especiales de ciertos sectores, utilizando el descifrador <a href=\"https:\/\/es.wikipedia.org\/wiki\/Base64\" target=\"_blank\" rel=\"noopener nofollow\">Base64 decoder<\/a>. Subirlo a la p\u00e1gina y \u00a1voil\u00e0!, tienes la clave para alimentar a Petya. Y esta descifrar\u00e1 tu disco duro.<\/p>\n<p>Como puedes ver, este proceso es algo complicado y requiere ciertas habilidades. Otro usuario de Twitter, <a href=\"https:\/\/twitter.com\/intent\/user?screen_name=fwosar\" target=\"_blank\" rel=\"noopener nofollow\">Fabian Wosar<\/a>, te lo ha facilitado creando una utilidad especial llamada Petya Sector Extractor, que hace el trabajo sucio. Aun as\u00ed, tienes que extraer tu disco duro y encontrar otro PC para insertarlo, pero luego la herramienta extraer\u00e1 los datos requeridos y los procesar\u00e1. Lo \u00fanico que tienes que hacer tras obtener la clave, es introducir los datos que la herramienta te ha dado e insertarlos en los formularios de la p\u00e1gina web de @Leostone.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-8093\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/04\/05221713\/Petya-sot.png\" alt=\"Petya-sot\" width=\"991\" height=\"599\"><\/p>\n<p>Nuestro equipo de investigaci\u00f3n tambi\u00e9n ha observado que esta herramienta explota un error en la programaci\u00f3n de Petya. Al igual que las empresas con parches, es probable que dentro de una semana veamos una nueva versi\u00f3n de Petya, con los errores solucionados, que permitir\u00e1 descifrar los datos.<\/p>\n<p>Si has sido v\u00edctima de Petya y no quieres pagar el rescate de aproximadamente 450 euros, tal vez quieras probar la herramienta, puedes acceder a ella a trav\u00e9s de: <a href=\"https:\/\/petya-pay-no-ransom.herokuapp.com\/\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/petya-pay-no-ransom.herokuapp.com\/<\/a>. Y puedes descargar Petya Sector Extractor <a href=\"http:\/\/download.bleepingcomputer.com\/fabian-wosar\/PetyaExtractor.zip\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed.<\/a> Incluso teniendo estos enlaces, necesitar\u00e1s conocimientos t\u00e9cnicos. El equipo de <a href=\"http:\/\/www.bleepingcomputer.com\/news\/security\/petya-ransomwares-encryption-defeated-and-password-generator-released\/\" target=\"_blank\" rel=\"noopener nofollow\">Bleeping Computer<\/a> te guiar\u00e1 paso a paso.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\">\n<h3>Actualizaci\u00f3n del 28 de Junio de 2017<\/h3>\n<p>Si est\u00e1s buscando informaci\u00f3n acerca del nuevo brote de ransomware Petya\/ NotPetya \/ ExPetr, tenemos un art\u00edculo dedicado a ello <a href=\"https:\/\/www.kaspersky.es\/blog\/new-ransomware-epidemics\/13581\/\" target=\"_blank\" rel=\"noopener\"> con consejos para proteger tus archivos<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gracias a un bug en el ransomware Petya, surge un descifrador que puede ayudar a los afectados.<\/p>\n","protected":false},"author":636,"featured_media":8094,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10,6],"tags":[1723,1702,401,1722],"class_list":{"0":"post-8091","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-news","10":"tag-descifrador-de-ransomware","11":"tag-petya","12":"tag-ransomware","13":"tag-ransowmare-de-petya"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/petya-decryptor\/8091\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/petya-decryptor\/5415\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/petya-decryptor\/7012\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/petya-decryptor\/7036\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/petya-decryptor\/6950\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/petya-decryptor\/7945\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/petya-decryptor\/11585\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/petya-decryptor\/11819\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/petya-decryptor\/5521\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/petya-decryptor\/6161\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/petya-decryptor\/7383\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/petya-decryptor\/10990\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/petya-decryptor\/11585\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/petya-decryptor\/11819\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/petya-decryptor\/11819\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8091","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=8091"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8091\/revisions"}],"predecessor-version":[{"id":14433,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8091\/revisions\/14433"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/8094"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=8091"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=8091"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=8091"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}