{"id":6161,"date":"2016-04-13T01:12:13","date_gmt":"2016-04-12T22:12:13","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6161"},"modified":"2017-09-21T11:49:36","modified_gmt":"2017-09-21T14:49:36","slug":"petya-decryptor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/petya-decryptor\/6161\/","title":{"rendered":"Bug permite anular o v\u00edrus sequestrador Petya"},"content":{"rendered":"<p>Normalmente, n\u00e3o comemoramos bugs. Hoje ser\u00e1 exce\u00e7\u00e3o.<\/p>\n<p>Uma falha no c\u00f3digo do ransomware Petya permitiu que desenvolvedores criassem uma ferramenta para desbloquear dispositivos, sem necessidade do pagamento de resgate.<\/p>\n<p>M\u00eas passado, <a href=\"https:\/\/www.kaspersky.com\/blog\/petya-ransomware\/11715\/?_ga=1.88388956.675378529.1455570159\" target=\"_blank\" rel=\"noopener nofollow\">alertamos sobre o Petya<\/a> e sua capacidade de destruir dispositivos. Diria que palmas s\u00e3o mais do que merecidas ao usu\u00e1rio do Twitter chamado @leostone.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/04\/06140429\/petya-ransomware-fb-3.png\" alt=\"petya-ransomware-fb-3\" width=\"1024\" height=\"1024\" class=\"aligncenter size-large wp-image-6162\"><\/p>\n<p>O avatar do perfil ainda \u00e9 um ovo, por isso, \u00e9 no m\u00ednimo justo perguntar se esse decodificador de fato funciona. Recorremos ao nosso time de pesquisa para descobrir.<\/p>\n<p>A equipe confirmou que a ferramenta de fato resolve o problema. No entanto, abre margem para outros. Primeiro, @leostone criou o decodificador como uma p\u00e1gina web que gera uma senha para romper a criptografia dos dados. A p\u00e1gina est\u00e1 inst\u00e1vel, com alguns problemas de acesso. Pelo jeito, o servi\u00e7o de hospedagem do site n\u00e3o conseguiu oferecer suporte para todas as v\u00edtimas do Petya em busca da cura.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/petya?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#petya<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/defeated?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defeated<\/a><br>Get your disks back here: <a href=\"https:\/\/t.co\/vXH2ny6jdk\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/vXH2ny6jdk<\/a><\/p>\n<p>\u2014 leostone (@leo_and_stone) <a href=\"https:\/\/twitter.com\/leo_and_stone\/status\/718752407660994560?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Segundo, a solu\u00e7\u00e3o requer que voc\u00ea remova seu disco r\u00edgido e o insira em outro PC.  Ent\u00e3o, ap\u00f3s obter alguns dados espec\u00edficos de certos setores, utiliza-se um Base64 decoder para realizar a desencripta\u00e7\u00e3o. Basta fazer o upload no site e voc\u00ea obter\u00e1 a senha para se livrar do Petya, recuperando seu HD.<\/p>\n<p>Fica claro que o procedimento demanda certas habilidades. Outro usu\u00e1rio do Twitter, <a href=\"https:\/\/twitter.com\/intent\/user?screen_name=fwosar\" target=\"_blank\" rel=\"noopener nofollow\">Fabian Wosar<\/a>, facilitou ainda mais. Wosar criou um programa chamado Petya Sector Extractor, que lida com a parte mais dif\u00edcil do trabalho.<\/p>\n<p>Voc\u00ea ainda ter\u00e1 de remover seu disco r\u00edgido e inseri-lo em outro computador, a partir da\u00ed a aplica\u00e7\u00e3o extrair\u00e1 os dados necess\u00e1rios. Depois disso, ter\u00e1 de colocar os dados emitidos pelo programa nos formul\u00e1rios da p\u00e1gina do @leostone.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/04\/06135525\/Petya-sot.png\" width=\"991\" height=\"599\" class=\"alignnone\"><\/p>\n<p>Nosso grupo de pesquisa afirmou que essa ferramenta explora falhas na programa\u00e7\u00e3o do Petya. Assim como acontece com as empresas que precisam lan\u00e7ar atualiza\u00e7\u00f5es, em uma semana ou duas, veremos uma nova vers\u00e3o do Petya em que a falha foi corrigida.<\/p>\n<p>Caso voc\u00ea seja uma das v\u00edtimas do Petya e n\u00e3o queira pagar o resgate de aproximadamente, 480 d\u00f3lares, d\u00ea uma chance \u00e0 ferramenta, voc\u00ea pode acessar o site nesse link: <a href=\"https:\/\/petya-pay-no-ransom.herokuapp.com\/\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/petya-pay-no-ransom.herokuapp.com\/<\/a>. O Petya Sector Extractor pode ser <a href=\"http:\/\/download.bleepingcomputer.com\/fabian-wosar\/PetyaExtractor.zip\" target=\"_blank\" rel=\"noopener nofollow\">baixado aqui<\/a>. Mesmo com esses links voc\u00ea precisar\u00e1 de algum conhecimento t\u00e9cnico. O pessoal da Bleeping Computer fez um <a href=\"http:\/\/www.bleepingcomputer.com\/news\/security\/petya-ransomwares-encryption-defeated-and-password-generator-released\/\" target=\"_blank\" rel=\"noopener nofollow\">tutorial passo a passo<\/a>, citando tamb\u00e9m os equipamentos necess\u00e1rios.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Normalmente, n\u00e3o comemoramos bugs. Hoje ser\u00e1 exce\u00e7\u00e3o. Uma falha no c\u00f3digo do ransomware Petya permitiu que desenvolvedores criassem uma ferramenta para desbloquear dispositivos, sem necessidade do pagamento de resgate. M\u00eas<\/p>\n","protected":false},"author":636,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[932,83],"class_list":{"0":"post-6161","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-threats","7":"category-news","8":"tag-petya","9":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/petya-decryptor\/6161\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/petya-decryptor\/5415\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/petya-decryptor\/7012\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/petya-decryptor\/7036\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/petya-decryptor\/6950\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/petya-decryptor\/8091\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/petya-decryptor\/7945\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/petya-decryptor\/11585\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/petya-decryptor\/11819\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/petya-decryptor\/5521\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/petya-decryptor\/7383\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/petya-decryptor\/10990\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/petya-decryptor\/11585\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/petya-decryptor\/11819\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/petya-decryptor\/11819\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/petya\/","name":"Petya"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6161"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6161\/revisions"}],"predecessor-version":[{"id":7690,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6161\/revisions\/7690"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}