PETYA, el nuevo ciberataque que bloquea los ordenadores

PETYA, el nuevo ciberataque que bloquea los ordenadores
Miércoles, 28 de junio 2017

Imagínate que enciendes el ordenador y, en lugar del habitual icono de carga de Windows, aparece una pantalla en rojo y blanco con una calavera. ¡Ojo!, porque este malware utiliza un correo electrónico con un enlace a Dropbox para bloquear el acceso a tus archivos hasta que pagues un rescate.

Por si el cifrado de archivos y la toma de rehenes no fuera suficiente, ahora los cibercriminales recurren a provocar la pantalla azul de la muerte (BSoD) y a incluir sus notas de petición de rescate al iniciar la sesión, incluso antes de que se cargue el sistema operativo. 

Ésta es la rutina de una nueva variante de crypto-ransomware denominado "PETYA" (identificado por Trend Micro como RANSOM_PETYA.A). No sólo tiene la posibilidad de sobrescribir el registro de arranque principal bloqueando el acceso a los usuarios, sino que además utiliza un servicio de almacenamiento cloud legítimo: en este caso, Dropbox.

El equipo de investigación de Trend Micro ha observado que no se trata de la primera vez que el malware abusa de un servicio legítimo para su propio beneficio; sin embargo, ésta es la primera vez que provoca la infección por crypto-ransomware. También es una desviación de la cadena de infección típica, en la que los archivos maliciosos están asociados a mensajes de correo electrónico o alojados en sitios maliciosos y son entregados por kits de exploits.

Rutina de infección

Según se informa, PETYA todavía se distribuye por correo electrónico. Las víctimas recibirán un email personalizado que invita a leer una aparente carta o mensaje de negocios en el que un "aspirante" busca un puesto de trabajo en una empresa. Se presentaría a los usuarios con un hipervínculo a un lugar de almacenamiento de Dropbox, que supuestamente permitiría la descarga del currículum vitae (CV) del candidato. 

En una de las muestras analizadas, en la carpeta de Dropbox los puntos de enlace contienen dos archivos: un archivo ejecutable autoextraíble, que pretende ser el CV, y las fotos del solicitante. Profundizando más, se ha encontrado que la foto es una imagen de stock que es muy probable que se utilice sin el permiso del fotógrafo.

Por supuesto, el archivo descargado no es en realidad un CV, sino más bien un archivo ejecutable de extracción automática que después desencadena la descarga de un troyano en el sistema. El troyano ciega a los programas antivirus instalados antes de la descargar (y ejecutar) el ransomware PETYA.

Síntomas de la infección

Una vez ejecutado, PETYA sobrescribe el MBR de todo el disco duro, haciendo que Windows se cuelgue y muestre una pantalla azul. En caso de que el usuario trate de reiniciar su PC, el MBR modificado le impedirá la carga de Windows con normalidad y, en cambio, le dará la bienvenida con una calavera ASCII y un ultimátum: pague una cierta cantidad de bitcoins o perderá el acceso a sus archivos y al equipo. Otra cosa a destacar es que el MBR editado tampoco permite reiniciar en Modo Seguro.

El precio de rescate se encuentra actualmente en 0,99 Bitcoin (BTC), o 431 dólares, y que dicho precio podría duplicarse si se agota el plazo indicado en la pantalla. 

Medidas de protección

Las soluciones para el endpoint de Trend Micro como Trend Micro Security,  Smart Protection Suites, y Worry-Free Business Security pueden proteger a los usuarios finales y empresas de esta amenaza mediante la detección de los archivos maliciosos y mensajes de email, así como con el bloqueo de todas las URLs maliciosas relacionadas. 


Grupo Control