Hakerzy w ogóle nie przewidywali możliwości odszyfrowania plików. Jak tłumaczą specjaliści z zaufanatrzeciastrona.pl, do zaszyfrowania Petya używał generowanego losowo klucza. Zna go tylko użytkownik zainfekowanego komputera.
By dane odszyfrować, hakerzy zwykle każą wysłać ów klucz. Tak teoretycznie było i w przypadku wirusa Petya – na ekranie pojawiało się polecenie wysłania e-mailem ID bitcoinowego portfela (jako warunek odblokowania hakerzy żądali wpłaty równowartości 300 dolarów w Bitcoinach), wraz z podanym „indywidualnym kluczem instalacji”. Problem polega na tym, że jak twierdzi Kaspersky, klucz jest generowany całkowicie losowo i nie ma żadnego związku z kluczem szyfrującym.
Przesyłając klucz (i pieniądze) ofiary ataku nie mogły więc liczyć na ratunek, choć zwykle w przypadku innych ransomware zapłacenie okupu jest wskazywane jako jedyna możliwość odzyskania danych. Dodatkowo wkrótce po ataku serwis pocztowy, na skrzynkę którego hakerzy kazali wysyłać maile, został wyłączony. Jak tłumaczy zaufanatrzeciastrona.pl, zwykle przestępcy dbają o kanał komunikacji, bo od jego funkcjonowania zależy ich zarobek.
Dodatkowo firma Matt Suiche z firmy Comae zauważył, że o ile w przypadku zwykłych, nastawionych na zarobek ransomware pierwsze sektory dysku twardego szyfrowane są w sposób odwracalny, o tyle przy wtorkowym ataku sektory te były nadpisywane, bez zadbania o możliwość ich przywrócenia. Suiche nazywa więc wirusa wiperem. Różni się on od ransomware tym, że jego celem jest zniszczenie, a nie zarabianie pieniędzy.