V. Yakobchuk - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

La estafa del ransomware Petya: Los archivos perdidos no pueden ser restaurados

Investigadores descubrieron que la precipitación de los ataques tipo Petya no son más que una estafa de ransomware, y señalan que los archivos son imposibles de restaurar.

Aunque el malware parecido a Petya parecía ser un ransomware, los investigadores han encontrado que el ataque no permite la restauración de los sistemas afectados.

Matt Suiche, fundador de Comae Technologies, y Kaspersky Lab descubrieron de forma independiente que los ataques globales que pedían rescate no eran más que una estafa de ransomware.

Kaspersky Lab dijo que el malware semejante a Petya era, de hecho, una estafa de ransomware.

"Para descifrar, los actores de la amenaza necesitan el ID de instalación. En versiones anteriores de ransomware aparentemente similares, como Petya/Mischa/GoldenEye, este ID de instalación contenía la información necesaria para la recuperación de claves", escribió Kaspersky Lab en su análisis. "ExPetr (alias NotPetya) no tiene ese ID de instalación, lo que significa que el agente de amenaza no pudo extraer la información necesaria para el descifrado. En resumen, las víctimas no podrían recuperar sus datos".

Según Suiche, mientras que las versiones más antiguas del ransomware Petya leerían cada sector de un disco y los codificarían reversiblemente, este malware parecido a Petya "causaría daños permanentes e irreversibles al disco", sobrescribiendo bloques sectoriales.

Suiche dijo que esto significa que los ataques fueron fraudes de ransomware y el malware debe ser considerado un "wiper" porque su intención no era hacer dinero, sino "destruir y dañar".

"Creemos que el ransomware era, de hecho, un señuelo para controlar la narrativa de los medios de comunicación, especialmente después de los incidentes de WannaCry, para atraer la atención hacia algún misterioso grupo de hackers, en lugar de hacia un atacante estatal nacional como hemos visto en el pasado en casos que implicaban wipers, como Shamoon", escribió Suiche en una entrada del blog. "El hecho de pretender ser un ransomware mientras es en realidad un ataque de un estado nación –especialmente porque WannaCry probó que el ransomware extensamente distribuido no es financieramente rentable– es, en nuestra opinión, una manera muy sutil del atacante para controlar la narrativa del ataque".

Además, si bien la dirección bitcoin asociada con la estafa de ransomware ha recibido 45 pagos por valor de aproximadamente 10.000 dólares (al momento de este artículo), la dirección de correo electrónico conectada a los atacantes ha sido cerrada.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close