HiddenTear es el nombre de una familia de ransomware, cuyo código fuente fue compartido vía GitHub, lo que permitió a muchos atacantes crear sus propias variantes de virus para infectar a sus victimas.
Debido a su alta disponibilidad, hay muchas infecciones de ransomware que utilizan el mismo código base. Como el código original es desencriptable, todas las variantes creadas con el mismo código también lo son.
Si fuiste infectado con alguna variante de HiddenTear, tienes la suerte de que exista un programa llamado HiddenTearDecrypter (por Michael Gillespie), que te permite recuperar tu llave de encriptado (encryption key) sin tener que pagar el rescate.
Variantes soportadas por este programa
8lock8, AnonCrack, Assembly, Balbaz, BankAccountSummary, Bansomqare Wanna, Blank, BloodJaws, Boris, CerberTear, CryptConsole2, CryptoKill, CyberResearcher, Data_Locker, Dev-Nightmare 2xx9, Diamond, Domino, Donut, dotRansom, Executioner, Executioner2, Executioner3, Explerer, FlatChestWare, Frog, Fuck_You, Gendarmerie, Horros, JobCrypter, Jodis, J-Ransomware, J-Want-To-Cry, Karmen, Kraken 2.0, Kratos, LanRan, Lime, Lime-HT, Luv, Matroska, MireWare, MoonCrypter, MTC, Nobug, Nulltica, onion3cry, OpsVenezuela, Paul, PayOrDie, Pedo, PGPSnippet, Poolezoor, Pransomware, Predator, Qwerty, Random6, Random6 2, Randion, RansomMine, Rootabx, Saramat, Shrug, ShutUpAndDance, Sorry, Symbiom, TearDr0p, Technicy, The Brotherhood, TheZone, tlar, TotalWipeOut, TQV, Ton, VideoBelle, WhiteRose, WhiteRose2, Zalupaid, ZenCrypt, Zenis, ZeroRansom, Zorro
Extensiones conocidas
.locked, .cerber, .8lock8, .kratos, .crypto, .Z3r0, .LoveYou, .OXR, .HUSTONWEHAVEAPROBLEM@KEEMAIL.ME, .symbiom_ransomware_locked, .explorer, .HDK, .WAmarlocked, .PEDO, .encrypted[Payfordecrypt@protonmail.com], .fmoon, .flat, .Saramat, .lock, .zencrypted, .ransom, .[onion33544@india,com]-4chan, .technicy, .onion3cry-open-DECRYPTMYFILES, .crack, .hacking, .domino, .RansomMine, .MTC, .frog, .teardr0p, .blank, .jodis, Zenis-., ._root, .sorry, .mouse, .bitcoin, .WHITEROSE, .horros, .CYBERRESEARCHER, .tron, .PaB, .decodem666@tutanota_com, .donut, .luv, .2xx9, [decode77@sfletter.com].boris, .ransomcrypt, .SHRUG, .TQV, .predator, .LanRan2.0.5, .Lime, .css, .poolezoor, .ShutUpAndDance, .TW, .[backdata@cock.li].CreamPie, .Lock, .beer, .SYMMYWARE, .snowpicnic, .xuy, .grujars, .Vapor, .Ghost, .PERSONAL_ID:.Nuclear, .0x5bm, .israbyte, (encrypted), .rapte, .bworm
Si has sido infectado con alguna variante de HiddenTear puedes desencriptar tus archivos siguiendo esta guía: BleepingComputer.
Para saber más, te recomendamos leer nuestra serie de artículos haciendo clic en el siguiente vínculo: Ransomware.
Comprueba por qué somos “Los especialistas en recuperación de datos”.
- Es posible hacer la recuperacion de datos a distancia? - abril 17, 2024
- Vale la pena reparar un NAS? - abril 16, 2024
- Tipos de adaptadores para disco duro y SSD - abril 14, 2024