{"id":7945,"date":"2016-04-12T11:58:11","date_gmt":"2016-04-12T11:58:11","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7945"},"modified":"2019-11-22T11:22:39","modified_gmt":"2019-11-22T09:22:39","slug":"petya-decryptor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/petya-decryptor\/7945\/","title":{"rendered":"Un bug nel ransomware porta al decryptor di Petya"},"content":{"rendered":"<p>Di solito, non esultiamo per i bug, ma oggi faremo un\u2019eccezione.<\/p>\n<p>Un bug o un errore nel codice del <a href=\"https:\/\/www.kaspersky.it\/blog\/petya-ransomware\/7827\/\" target=\"_blank\" rel=\"noopener\">ransomware Petya<\/a> ha permesso a uno sviluppatore di creare un tool per sbloccare il dispositivo di un utente senza pagare il riscatto.<\/p>\n<p>Il mese scorso vi abbiamo messo in guardia da Petya e il suo contributo per distruggere i dispositivi. Per cui direi che l\u2019utente identificato su Twitter come @Leostone si \u00e8 ben meritato un applauso o un batti cinque virtuale.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/petya?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#petya<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/defeated?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defeated<\/a><br>Get your disks back here: <a href=\"https:\/\/t.co\/vXH2ny6jdk\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/vXH2ny6jdk<\/a><\/p>\n<p>\u2014 leostone (@leo_and_stone) <a href=\"https:\/\/twitter.com\/leo_and_stone\/status\/718752407660994560?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Essendo il suo avatar un uovo, ci si dovrebbe chiedere: questo decryptor funziona davvero? Per scoprirlo, ci siamo rivolti al nostro team di ricerca.<\/p>\n<p>Ha confermato che il tool funziona davvero. Prima, @Leostone ha creato il decryptor come una pagina web in grado di generare codici affinch\u00e9 possiate decriptare i dati. E quella pagina al momento ha dei problemi con la disponibilit\u00e0: \u00e8 plausibile che il suo hosting provider non riesca a gestire tutti i \u201cfelici clienti di Petya\u201d che vogliono essere guariti immediatamente.<\/p>\n<p>In seguito, vi chiede di rimuovere il vostro hard disk e di inserirlo in un altro PC. Poi dovete estrarre certi dati speciali da certi suoi settori e, utilizzando un <a href=\"https:\/\/it.wikipedia.org\/wiki\/Base64\" target=\"_blank\" rel=\"noopener nofollow\">decoder Base64<\/a>, decodificare. Caricatelo sul sito e <em>voil\u00e0<\/em>, avete il codice che adesso potete somministrare a Petya e che decripter\u00e0 di nuovo il vostro hard disk.<\/p>\n<p>Come potete vedere, la procedura \u00e8 piuttosto complicata e richiede certe abilit\u00e0. Un altro utente di Twitter, <a href=\"https:\/\/twitter.com\/intent\/user?screen_name=fwosar\" target=\"_blank\" rel=\"noopener nofollow\">Fabian Wosar<\/a>, vi ha reso le cose pi\u00f9 facili, dato che ha creato una speciale utility chiamata Petya Sector Extractor che fa il lavoro sporco. Dovete lo stesso rimuovere il vostro hard disk e trovare un altro PC per inserirlo, ma poi l\u2019utility estrarr\u00e0 i dati richiesti e li processer\u00e0. Dopodich\u00e9, l\u2019unica cosa che dovete fare per ottenere il codice \u00e8 introdurre i dati che vi ha fornito l\u2019utility nei formulari sulla pagina web di @Leostone.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/04\/05233328\/Petya-sot.png\" alt=\"\" width=\"991\" height=\"599\"><\/p>\n<p>Il nostro team di ricerca ha pure notato che questo tool sfrutta un errore nella programmazione di Petya. Proprio come le compagnie con patch, in una settimana o gi\u00f9 di l\u00ec probabilmente vedremo una versione aggiornata di Petya che corrgge l\u2019errore e consente ai dati di essere decriptati.<\/p>\n<p>Se siete caduti vittime di Petya e non volete pagare il riscatto di circa 480$, vorrete provare il tool: potete accedere al sito <a href=\"https:\/\/petya-pay-no-ransom.herokuapp.com\/\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/petya-pay-no-ransom.herokuapp.com\/<\/a>. E il Petya Sector Extractor pu\u00f2 essere <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/04\/05232339\/PetyaExtractor-1.zip\" rel=\"\">scaricato qui<\/a>. Anche con questi link, avrete bisogno di competenze tecniche. Il team di Bleeping Computer <a href=\"http:\/\/www.bleepingcomputer.com\/news\/security\/petya-ransomwares-encryption-defeated-and-password-generator-released\/\" target=\"_blank\" rel=\"noopener nofollow\">vi guider\u00e0 passo dopo passo<\/a> (link in inglese).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un bug nel ransomware Petya ha condotto a un decryptor che pu\u00f2 aiutare chi \u00e8 stato colpito<\/p>\n","protected":false},"author":636,"featured_media":7946,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641,12],"tags":[1929,635,1959,1932],"class_list":{"0":"post-7945","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"category-news","10":"tag-petya","11":"tag-ransomware","12":"tag-ransomware-decryptor","13":"tag-ransomware-petya"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/petya-decryptor\/7945\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/petya-decryptor\/5415\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/petya-decryptor\/7012\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/petya-decryptor\/7036\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/petya-decryptor\/6950\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/petya-decryptor\/8091\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/petya-decryptor\/11585\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/petya-decryptor\/11819\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/petya-decryptor\/5521\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/petya-decryptor\/6161\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/petya-decryptor\/7383\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/petya-decryptor\/10990\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/petya-decryptor\/11585\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/petya-decryptor\/11819\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/petya-decryptor\/11819\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/petya\/","name":"Petya"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7945","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7945"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7945\/revisions"}],"predecessor-version":[{"id":18893,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7945\/revisions\/18893"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7946"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}