
HiddenTear es el nombre de una familia de ransomware, cuyo código fuente fue compartido vía GitHub, lo que permitió a muchos atacantes crear sus propias variantes de virus para infectar a sus victimas.
Debido a su alta disponibilidad, hay muchas infecciones de ransomware que utilizan el mismo código base. Como el código original es desencriptable, todas las variantes creadas con el mismo código también lo son.
Si fuiste infectado con alguna variante de HiddenTear, tienes la suerte de que exista un programa llamado HiddenTearDecrypter (por Michael Gillespie), que te permite recuperar tu llave de encriptado (encryption key) sin tener que pagar el rescate.
Variantes soportadas por este programa
8lock8, AnonCrack, Assembly, Balbaz, BankAccountSummary, Bansomqare Wanna, Blank, BloodJaws, Boris, CerberTear, CryptConsole2, CryptoKill, CyberResearcher, Data_Locker, Dev-Nightmare 2xx9, Diamond, Domino, Donut, dotRansom, Executioner, Executioner2, Executioner3, Explerer, FlatChestWare, Frog, Fuck_You, Gendarmerie, Horros, JobCrypter, Jodis, J-Ransomware, J-Want-To-Cry, Karmen, Kraken 2.0, Kratos, LanRan, Lime, Lime-HT, Luv, Matroska, MireWare, MoonCrypter, MTC, Nobug, Nulltica, onion3cry, OpsVenezuela, Paul, PayOrDie, Pedo, PGPSnippet, Poolezoor, Pransomware, Predator, Qwerty, Random6, Random6 2, Randion, RansomMine, Rootabx, Saramat, Shrug, ShutUpAndDance, Sorry, Symbiom, TearDr0p, Technicy, The Brotherhood, TheZone, tlar, TotalWipeOut, TQV, Ton, VideoBelle, WhiteRose, WhiteRose2, Zalupaid, ZenCrypt, Zenis, ZeroRansom, Zorro
Extensiones conocidas
.locked, .cerber, .8lock8, .kratos, .crypto, .Z3r0, .LoveYou, .OXR, .HUSTONWEHAVEAPROBLEM@KEEMAIL.ME, .symbiom_ransomware_locked, .explorer, .HDK, .WAmarlocked, .PEDO, .encrypted[Payfordecrypt@protonmail.com], .fmoon, .flat, .Saramat, .lock, .zencrypted, .ransom, .[onion33544@india,com]-4chan, .technicy, .onion3cry-open-DECRYPTMYFILES, .crack, .hacking, .domino, .RansomMine, .MTC, .frog, .teardr0p, .blank, .jodis, Zenis-., ._root, .sorry, .mouse, .bitcoin, .WHITEROSE, .horros, .CYBERRESEARCHER, .tron, .PaB, .decodem666@tutanota_com, .donut, .luv, .2xx9, [decode77@sfletter.com].boris, .ransomcrypt, .SHRUG, .TQV, .predator, .LanRan2.0.5, .Lime, .css, .poolezoor, .ShutUpAndDance, .TW, .[backdata@cock.li].CreamPie, .Lock, .beer, .SYMMYWARE, .snowpicnic, .xuy, .grujars, .Vapor, .Ghost, .PERSONAL_ID:.Nuclear, .0x5bm, .israbyte, (encrypted), .rapte, .bworm
Si has sido infectado con alguna variante de HiddenTear puedes desencriptar tus archivos siguiendo esta guía: BleepingComputer.
Para saber más, te recomendamos leer nuestra serie de artículos haciendo clic en el siguiente vínculo: Ransomware.
Comprueba por qué somos «Los especialistas en recuperación de datos».
- Qué sucede cuando un disco duro se cae o se golpea - marzo 20, 2026
- Como detectar SSD, memorias USB y SD falsas - marzo 19, 2026
- Recuperación de datos de SSD formateados - marzo 18, 2026








