HiddenTear es el nombre de una familia de ransomware, cuyo código fuente fue compartido vía GitHub, lo que permitió a muchos atacantes crear sus propias variantes de virus para infectar a sus victimas.
Debido a su alta disponibilidad, hay muchas infecciones de ransomware que utilizan el mismo código base. Como el código original es desencriptable, todas las variantes creadas con el mismo código también lo son.
Si fuiste infectado con alguna variante de HiddenTear, tienes la suerte de que exista un programa llamado HiddenTearDecrypter (por Michael Gillespie), que te permite recuperar tu llave de encriptado (encryption key) sin tener que pagar el rescate.
Variantes soportadas por este programa
8lock8, AnonCrack, Assembly, Balbaz, BankAccountSummary, Bansomqare Wanna, Blank, BloodJaws, Boris, CerberTear, CryptConsole2, CryptoKill, CyberResearcher, Data_Locker, Dev-Nightmare 2xx9, Diamond, Domino, Donut, dotRansom, Executioner, Executioner2, Executioner3, Explerer, FlatChestWare, Frog, Fuck_You, Gendarmerie, Horros, JobCrypter, Jodis, J-Ransomware, J-Want-To-Cry, Karmen, Kraken 2.0, Kratos, LanRan, Lime, Lime-HT, Luv, Matroska, MireWare, MoonCrypter, MTC, Nobug, Nulltica, onion3cry, OpsVenezuela, Paul, PayOrDie, Pedo, PGPSnippet, Poolezoor, Pransomware, Predator, Qwerty, Random6, Random6 2, Randion, RansomMine, Rootabx, Saramat, Shrug, ShutUpAndDance, Sorry, Symbiom, TearDr0p, Technicy, The Brotherhood, TheZone, tlar, TotalWipeOut, TQV, Ton, VideoBelle, WhiteRose, WhiteRose2, Zalupaid, ZenCrypt, Zenis, ZeroRansom, Zorro
Extensiones conocidas
.locked, .cerber, .8lock8, .kratos, .crypto, .Z3r0, .LoveYou, .OXR, .HUSTONWEHAVEAPROBLEM@KEEMAIL.ME, .symbiom_ransomware_locked, .explorer, .HDK, .WAmarlocked, .PEDO, .encrypted[Payfordecrypt@protonmail.com], .fmoon, .flat, .Saramat, .lock, .zencrypted, .ransom, .[onion33544@india,com]-4chan, .technicy, .onion3cry-open-DECRYPTMYFILES, .crack, .hacking, .domino, .RansomMine, .MTC, .frog, .teardr0p, .blank, .jodis, Zenis-., ._root, .sorry, .mouse, .bitcoin, .WHITEROSE, .horros, .CYBERRESEARCHER, .tron, .PaB, .decodem666@tutanota_com, .donut, .luv, .2xx9, [decode77@sfletter.com].boris, .ransomcrypt, .SHRUG, .TQV, .predator, .LanRan2.0.5, .Lime, .css, .poolezoor, .ShutUpAndDance, .TW, .[backdata@cock.li].CreamPie, .Lock, .beer, .SYMMYWARE, .snowpicnic, .xuy, .grujars, .Vapor, .Ghost, .PERSONAL_ID:.Nuclear, .0x5bm, .israbyte, (encrypted), .rapte, .bworm
Si has sido infectado con alguna variante de HiddenTear puedes desencriptar tus archivos siguiendo esta guía: BleepingComputer.
Para saber más, te recomendamos leer nuestra serie de artículos haciendo clic en el siguiente vínculo: Ransomware.
Comprueba por qué somos «Los especialistas en recuperación de datos».
- Webinar Curso Propedeutico de Recuperación de Datos – 25 de Enero de 2025 - enero 13, 2025
- Causas comunes de fallas en SSD - diciembre 11, 2024
- Síntomas de una falla inminente en SSD - diciembre 8, 2024