fbpx

En qué piensa usted cuándo le hablan de Petya?

Petya suena a una despampanante modelo de Europa oriental pero, en realidad, puede ser la peor pesadilla de los usuarios de Windows!
            Al igual que en el entorno social, a nivel de software también se dan casos de “Secuestro” o “Ramsomware”, en donde los criminales pueden llegar a tener el descaro de pedir un rescate por devolver algo que, por derecho, le corresponde únicamente a su legitimo dueño que, en este caso, es el extorsionado o, en su defecto, a la familia del mismo.<br />

 
Para ampliar el detalle, lo mejor es ver el siguiente video (en caso de problemas puede hacer clic en el siguiente enlace):
 

Para “colmo de males”, los cibercriminales han empeorado las cosas, creando una versión del Ransomware llamado “Petya”, que se esconde en un archivo adjunto enviado por email (haciéndose pasar por el perfil de una persona que está buscando trabajo). El blanco de Petya ya no sólo son los archivos, es el disco duro de las presas! De tal forma que procede a dañar procesos de arranque del sistema operativo (Windows).
 
Así las cosas, cuando el usuario ha sido infectado, la terminal va a mostrar la temida pantalla azul y, posteriormente, la maquina va a desplegar un supuesto error que dice tomar varias horas en corregirse pero, en realidad, lo que está sucediendo “tras bambalinas”, es un proceso en el cual el malware encripta el disco duro para dejar al usuario totalmente bloqueado sin poder acceder siquiera a Windows. Posteriormente, para “cerrar con broche de oro”, “Petya” procede a se va a presentar al usuario la tradicional pantalla de rescate. 
 

https://youtu.be/zOSI08mnfzM

 
Aunque así lo parezca, no todo está perdido, después de dos semanas en las que Petya hizo de las suyas,  dos programadores decidieron tomar cartas en el asunto! Uno de ellos, identificado en Twitter como “leostone”, ha producido una herramienta que genera el tan preciado código que sirve para des-encriptar el disco duro sin tener que pagar los 0.9 bitcoins de rescate. El otro programador, conocido como Fabian Wosar ,puso su “granito de arena” automatizando el tedioso proceso de buscar dentro de los archivos infectados, las pistas necesarias para identificar secuencia de caracteres, requerida para generar el código mencionado anteriormente.  Pero no todo es tan feliz, para ejecutar la herramienta de Wosar, el usuario tiene que remover el disco duro infectado y conectarlo a un nuevo PC libre de virus, invirtiendo tiempo y esfuerzo en el proceso.

Deja un comentario