Eliminar el virus Petya.A WannaCry

Este artículo tiene como objetivo ayudarle a aprender más sobre el último brote que propaga el ransomware Petya.

Este software malicioso es conocido por muchos como el ransomware Petya y ataca el Master Boot Record de la computadora infectada para cifrar los sectores de su disco duro. La última iteración de Petya , se presenta como el notorio virus WannaCry al mostrar una nota de rescate muy similar comenzando con el mismo “Oops, tus archivos importantes están cifrados”.

Resumen de la amenaza

Nombre

Petya.A WannaCry

Tipo Ransomware
Descripción corta El ransomware Petya.A cifra el MBR y luego exige $ 300 como un pago de rescate para recuperar los archivos.
Síntomas El ransomware crea un lockscreen, llamado “Oops tus archivos importantes están cifrados”.
Método de distribución Correo electrónico no deseado, archivos adjuntos de correo electrónico, archivos ejecutables
Herramienta de detección Compruebe si su sistema está infectado con el Petya.A WannaCry

Descargar

Herramienta para eliminar software malicioso

Experiencia del usuario Unirse a nuestro foro para Discutir acerca de Petya.A WannaCry.
Herramienta de recuperación de datos Windows Data Recovery by Stellar Phoenix Nota! Este producto escaneará los sectores del disco duro para recuperar los archivos perdidos. No se puede garantizar una recuperación del 100% de los archivos encriptados, sino sólo de algunos de ellos, dependiendo de la situación y si el disco ha sido reformateado.

¿Cómo infecta el Ransomware Petya?

Muy similar al ransomware WannaCry, los que están difundiendo esta nueva variante de Petya.A se han centrado en la infección de gusanos a través de un kit de exploit que es bastante familiar – ETERNALBLUE de los Shadow Brokers emitido de nuevo a principios de 2017. Se cree que este exploit se ha incrustado en la infección por gusanos y se utiliza en ataques dirigidos a organizaciones.

El Ransomware Petya – Análisis técnico

El ransomware Petya.A no se limita a una sola versión. Los primeros ataques del ransomware de Petya fueron vistos a principios de 2016. El virus presentaba un cráneo y una pantalla roja. Después de algún tiempo, salió una nueva variante, conocida como Mischa ransomware, que era una variante modificada de Petya. Más tarde ambas variantes se combinaron en un ransomware, que cifra el MBR y si eso falla, el virus cifra los archivos en el sistema informático comprometido.

Hace pocos meses, los investigadores de software maliciosos han detectado una variante modificada del ransomware Petya. Fue creada para atacar a las organizaciones y utiliza un algoritmo más fuerte que la clave de 16 bytes empleada anteriormente por Petya. La última variante del ransomware Petya (Petya.A) puede ser simplemente el ransomware de PetrWrap previamente detectado que se dirige a las organizaciones. Esto significa que puede realizar las siguientes actividades en una máquina, una vez que la misma se haya infectado:

1) Inicialmente, inmediatamente después de la infección, el ransomware Petya.A descarga un archivo malicioso, llamado petwrap.exe, que causa una infección por BSOD (Blue Screen of Death). Después de esto, el virus muestra inmediatamente el siguiente mensaje, pretendiendo ser un disco marcado (DSKCHK):

2) Después, Petya comienza a cifrar el Kernel y el Master Boot Record del ordenador infectado. También se ha detectado que ataca la tabla de archivos maestros (MFT) en volúmenes NTFS.

3) Tras la infección puede contener una clave pública incorporada, llamada master_pub.

4) Cuando se produce cada infección, el virus puede generar claves únicas para que cada dispositivo infectado las separe. Se dice que estas claves se llaman ec_session_priv y ec_session_pub.

5) El virus utiliza SHA516 en modo ECDH que contribuye a la encriptación del Master Boot Record (MBR).

6) También cifra la clave de descifrado, utilizando otra función, llamada ecdh_shared_digest.

7) El virus también genera un identificador único para separar la infección única.

8) Todo termina con el arranque del lockscreen Petya.A que tiene el siguiente mensaje.

El Virus Petya.A WannaCry – Eliminación

Para eliminar Petya.A WannaCry, es recomendable seguir las siguientes instrucciones que están diseñadas para una máxima eficiencia. En caso de que usted no tiene experiencia en la eliminación manual del software malicioso, le recomendamos también el uso de una herramienta avanzada contra software malicioso para llevar a cabo la eliminación automática.

En cuanto al descifrado de los archivos, la única razón por la cual los investigadores de software maliciosos aún no han descifrado el virus es que el virus utiliza un descodificador personalizado programado que corresponde a una clave única para cada infección. Esto hace el descubrimiento de un descifrador común muy difícil. Sin embargo, puede que desee probar y usar nuestros métodos alternativos indicados en el paso “2. Recuperar archivos encriptados por Petya.A WannaCry” a continuación. Ellos no son totalmente eficaces pero pueden ayudar a restaurar al menos algunos de sus archivos ya que puede ser que el software malicioso no los haya borrado totalmente.

Eliminar manualmente Petya.A WannaCry de su ordenador

Observación! Notificación importante sobre la amenaza de Petya.A WannaCry requiere la interferencia con los archivos y registros del sistema. Por lo tanto, puede causar daños a su PC. Incluso si sus conocimientos de informática no son a nivel profesional, no se preocupe. Usted mismo puede hacer la eliminación en 5 minutos, usando una herramienta de eliminación de software malicioso malware removal tool.

1. Inicie su PC en modo seguro para aislar y eliminar archivos y objetos relacionados con Petya.A WannaCry files and objects
2. Haga copias de seguridad de sus datos, para asegurarlos contra ataques e infecciones en el futuro.

Petya.A WannaCry eliminar automáticamente mediante la descarga de un programa anti-malware avanzado.

1. Elimine Petya.A WannaCry con la herramienta de SpyHunter Anti-Malware
2. Recuperar archivos encriptados por Petya.A WannaCry
Opcional: Uso de herramientas Anti-Malware alternativos

Leave a Comment

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.

Share on Facebook Share
Loading...
Share on Twitter Tweet
Loading...
Share on Google Plus Share
Loading...
Share on Linkedin Share
Loading...
Share on Digg Share
Share on Reddit Share
Loading...
Share on Stumbleupon Share
Loading...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.