• Inicio
  • Recuperacion de Archivos
  • FAQ
  • Nosotros
  • Ventajas
  • Precios
  • Distribuidores
  • Privacidad
  • Contacto
LOS ESPECIALISTAS EN RECUPERACION DE DATOS EN MÉXICO
EMERGENCIAS 55-4522-9785
facebook
instagram
linkedin
twitter
youtube
google_plus
email
pinterest
  • Inicio
  • Proceso de Recuperacion
  • Almacenamiento
  • Capacitacion
  • Recursos
  • Blog
  • Contacto

Cómo desencriptar variantes del ransomware HiddenTear

diciembre 20, 2018
by Francisco Maya
Comments are off


 
HiddenTear es el nombre de una familia de ransomware, cuyo código fuente fue compartido vía GitHub, lo que permitió a muchos atacantes crear sus propias variantes de virus para infectar a sus victimas.

Debido a su alta disponibilidad, hay muchas infecciones de ransomware que utilizan el mismo código base. Como el código original es desencriptable, todas las variantes creadas con el mismo código también lo son.

Si fuiste infectado con alguna variante de HiddenTear, tienes la suerte de que exista un programa llamado HiddenTearDecrypter (por Michael Gillespie), que te permite recuperar tu llave de encriptado (encryption key) sin tener que pagar el rescate.
 

  • Contenidos ocultar
    1 Variantes soportadas por este programa
    2 Extensiones conocidas
    3 Comprueba por qué somos «Los especialistas en recuperación de datos».
    3.1 Relacionado

    Variantes soportadas por este programa

    8lock8, AnonCrack, Assembly, Balbaz, BankAccountSummary, Bansomqare Wanna, Blank, BloodJaws, Boris, CerberTear, CryptConsole2, CryptoKill, CyberResearcher, Data_Locker, Dev-Nightmare 2xx9, Diamond, Domino, Donut, dotRansom, Executioner, Executioner2, Executioner3, Explerer, FlatChestWare, Frog, Fuck_You, Gendarmerie, Horros, JobCrypter, Jodis, J-Ransomware, J-Want-To-Cry, Karmen, Kraken 2.0, Kratos, LanRan, Lime, Lime-HT, Luv, Matroska, MireWare, MoonCrypter, MTC, Nobug, Nulltica, onion3cry, OpsVenezuela, Paul, PayOrDie, Pedo, PGPSnippet, Poolezoor, Pransomware, Predator, Qwerty, Random6, Random6 2, Randion, RansomMine, Rootabx, Saramat, Shrug, ShutUpAndDance, Sorry, Symbiom, TearDr0p, Technicy, The Brotherhood, TheZone, tlar, TotalWipeOut, TQV, Ton, VideoBelle, WhiteRose, WhiteRose2, Zalupaid, ZenCrypt, Zenis, ZeroRansom, Zorro

  • Extensiones conocidas

    .locked, .cerber, .8lock8, .kratos, .crypto, .Z3r0, .LoveYou, .OXR, .HUSTONWEHAVEAPROBLEM@KEEMAIL.ME, .symbiom_ransomware_locked, .explorer, .HDK, .WAmarlocked, .PEDO, .encrypted[Payfordecrypt@protonmail.com], .fmoon, .flat, .Saramat, .lock, .zencrypted, .ransom, .[onion33544@india,com]-4chan, .technicy, .onion3cry-open-DECRYPTMYFILES, .crack, .hacking, .domino, .RansomMine, .MTC, .frog, .teardr0p, .blank, .jodis, Zenis-., ._root, .sorry, .mouse, .bitcoin, .WHITEROSE, .horros, .CYBERRESEARCHER, .tron, .PaB, .decodem666@tutanota_com, .donut, .luv, .2xx9, [decode77@sfletter.com].boris, .ransomcrypt, .SHRUG, .TQV, .predator, .LanRan2.0.5, .Lime, .css, .poolezoor, .ShutUpAndDance, .TW, .[backdata@cock.li].CreamPie, .Lock, .beer, .SYMMYWARE, .snowpicnic, .xuy, .grujars, .Vapor, .Ghost, .PERSONAL_ID:.Nuclear, .0x5bm, .israbyte, (encrypted), .rapte, .bworm

 
Si has sido infectado con alguna variante de HiddenTear puedes desencriptar tus archivos siguiendo esta guía: BleepingComputer.
 
Para saber más, te recomendamos leer nuestra serie de artículos haciendo clic en el siguiente vínculo: Ransomware.
 

Comprueba por qué somos «Los especialistas en recuperación de datos».

 

 

  • Acerca de
  • Últimas entradas
Francisco Maya
Francisco Maya
 
Responsable técnico en RecuperacionDeDatos.com.mx. Soy fanático de la recuperación de datos de discos duros dañados y de arreglos RAID. También me gustan el anime, leer, escribir, dibujar; la ciencia ficción, el cine, la cocina, Internet, los videojuegos, el diseño (de interiores, gráfico, de páginas web); la historia, la astronomía, astro-física, y la mecánica cuántica; el marketing, SEO, PPC y la capacitación. Me gustan tantas cosas que no me molestaría vivir por 10,000 años, y aún eso es un límite!
Francisco Maya
Últimas entradas de Francisco Maya (ver todo)
  • Que es el proceso de recuperacion de datos en resumen - enero 20, 2021
  • Cuales son las reparaciones de emergencia que se pueden hacer a un disco duro - enero 19, 2021
  • Que es un Vendor Specific Command o Comando Especifico del fabricante en recuperacion de datos - enero 19, 2021

Relacionado

Comparte en redes sociales...

Solicite Ayuda Ahora!

Categorías del blog

  • Almacenamiento
  • Análisis
  • Casos de estudio
  • Como hacer
  • Cursos
  • Diagnóstico
  • Discos duros
  • Distribuidor
  • En Cuarto Limpio
  • Estrategias
  • Foro
  • Friki
  • Glosario
  • Herramientas
  • Las partes del disco duro
  • NAS
  • Precios
  • Prevención
  • Principiante
  • Profesional
  • Programas
  • RAID
  • Ransomware
  • Reconstrucción de datos
  • Reparación de disco duro
  • Respaldo
  • SMART
  • Soporte tecnico
  • Tecnicas
  • Tipos de falla
  • Tips
  • TV
  • VSC Vendor Specific Commands

Etiquetas

BackUp Buscar Capacitación CCTV Copiar archivos COVID-19 daño de sectores descuentos Diagnóstico Errores comunes Estudios e investigaciones Fallas comunes Firmware Foro Google Keep Head crash HP Infografias JBOD Mejores practicas NAS Partes del disco duro Profeco Programas RAID RAID 0 RAID 0+1 RAID 1 RAID 5 RAID 10 Ransomware Reparar Reparar archivos Respaldos SD Seagate Servidor SMART Software SSD Synology Tipo de fallas VSC WD Western Digital

Lo más leído

Por qué no se deben abrir los discos duros
43 Comments
Uso del editor hexadecimal para recuperar archivos
12 Comments
Cómo buscar una palabra o frase dentro de varios archivos con Windows
7 Comments

Lo más reciente

Que es el proceso de recuperacion de datos en resumen
Ene 20, 2021
Cuales son las reparaciones de emergencia que se pueden hacer a un disco duro
Ene 19, 2021
Que es un Vendor Specific Command o Comando Especifico del fabricante en recuperacion de datos
Ene 19, 2021

Productos

  • Seagate eServer series ST318305LC 18 GB PN 24P3674 SCSI $2,000.00 $1,599.00
  • Seagate Barracuda ST3000DM001 3000GB 3TB solo PCB 1006644987 $900.00 $699.00

Recepción y Laboratorio

Eje Central Lázaro Cárdenas 13
Despacho 606
Col. Centro CDMX
(55) 4522-9785
(55) 5512-3864
(55) 5867-6649
(55) 5867-5169

Cómo llegar

Eje Central Lázaro Cárdenas esquina con Av. Independencia, entre metro Bellas Artes y San Juan de Letrán, una calle antes de llegar a la Torre Latinoamericana.

Horario COVID L-V de 12-6

Recuperación de datos de RAID - NAS - Discos Duros IDE - SATA - USB - SCSI - SAS - PRECIOS
Líderes en México - Diagnóstico Gratuito - Atención Express Todo México

Por COVID SERVICIO SOLO PREVIA CITA. Llame al 55-4522-9785 o vea más información AQUÍ. Descartar