O analiză a modului în care este programat virusul arată similarități cu alte familii ransomware, precum Chimera sau Rokku. Informația sugerează că în spatele amenințării Petya s-ar putea afla aceeași grupare de răufăcători, însă de această dată ei și-ar fi folosit cunoștințele de programare la un nivel avansat.

Cu toate acestea, specialiștii în securitate cibernetică ai Bitdefender au identificat carențe în algoritmul de criptare și, folosind tehnici de inginerie inversă, au dezvoltat un vaccin care permite ușor decriptarea în cazul unei infectări. Concret, în cazul infectării, vaccinul interceptează cheia de criptare și o livrează utilizatorilor care pot readuce computerul la starea inițială.

O analiză în detaliu a amenințării Petya, disponibilă în raportul „Petya Ransomware Goes Low Level”, identifică patru caracteristici care fac din Petya cea mai agresivă amenințare de tip ransomware:

– Aceiași dezvoltatori cu cei din spatele familiilor ransomware Chimera sau Rokku au răspândit Petya
– Funcționează mai rapid: Petya nu criptează fișiere, ci chiar NTFS Master File Table
– Deține propriul bootloader și Kernel – puține familii ransomware au astfel de funcționalități
– Procesele de inginerie inversă dezvoltate de Bitdefender permit decriptarea facilă și redobândirea accesului la informații criptate

La începutul lunii aprilie, Bitdefender a dezvoltat instrumente similare și pentru amenințările de tip ransomware CTB-Locker, Locky și TeslaCrypt, exploatând punctele slabe din mecanismul de răspândire a virușilor.

Specialiștii Bitdefender susțin că amenințările de tip ransomware se vor dezvolta în 2016, dat fiind că virusul este ușor de programat, poate fi depistat cu dificultate și produce daune importante.

Utilizatorii care doresc să prevină infectarea cu acest tip de ransomware pot descărca vaccinul Bitdefender Petya Ransomware.