Ayer por la tarde McAfee informaba lo siguiente:
McAfee está recibiendo varios reportes de versiones modificadas del ransomware de Petya.
McAfee Labs está recibiendo varias muestras que están en análisis y puede confirmar que McAfee Global Threat Intelligence (GTI) (Heuristica) está protegiendo contra las actuales muestras conocidas en la configuración baja.
Las extensiones actualmente conocidas como afectadas son: .3ds, .7z, .accdb, .ai, .asp, .aspx, .avhd, .back, .bak, .c, .cfg, .conf, .cpp, .cs, .ctl, .dbf, .disk, .djvu, .doc, .docx, .dwg, .eml, .fdb, .gz, .h, .hdd, .kdbx, .mail, .mdb, .msg, .nrg , .ora, .ost, .ova, .ovf, .pdf, .php, .pmf, .ppt, .pptx, .pst, .pvi, .py, .pyc, .rar, .rtf, .sln,. Sql, .tar, .vcb, .vdi, .vfd, .vmc, .vmdk, .vmsd, .vmx, .vsdx, .vsv, .work, .xls, .xlsx, .xvd, .cremallera
Hemos confirmado con las muestras que SMB se utiliza como un método de propagación, y están al tanto de los informes de que RDP también puede ser utilizado, pero aún no lo han confirmado.
Después del cifrado, los sistemas afectados pueden mostrar una pantalla de rescate y sugerir un reinicio del sistema después de lo cual el sistema no será accesible.
McAfee ha publicado V2 DAT [8574] y V3 DAT [3025.0], que cubre las muestras revisadas hasta el momento.