HiddenTear es el nombre de una familia de ransomware, cuyo código fuente fue compartido vía GitHub, lo que permitió a muchos atacantes crear sus propias variantes de virus para infectar a sus victimas.
Debido a su alta disponibilidad, hay muchas infecciones de ransomware que utilizan el mismo código base. Como el código original es desencriptable, todas las variantes creadas con el mismo código también lo son.
Si fuiste infectado con alguna variante de HiddenTear, tienes la suerte de que exista un programa llamado HiddenTearDecrypter (por Michael Gillespie), que te permite recuperar tu llave de encriptado (encryption key) sin tener que pagar el rescate.
Variantes soportadas por este programa
8lock8, AnonCrack, Assembly, Balbaz, BankAccountSummary, Bansomqare Wanna, Blank, BloodJaws, Boris, CerberTear, CryptConsole2, CryptoKill, CyberResearcher, Data_Locker, Dev-Nightmare 2xx9, Diamond, Domino, Donut, dotRansom, Executioner, Executioner2, Executioner3, Explerer, FlatChestWare, Frog, Fuck_You, Gendarmerie, Horros, JobCrypter, Jodis, J-Ransomware, J-Want-To-Cry, Karmen, Kraken 2.0, Kratos, LanRan, Lime, Lime-HT, Luv, Matroska, MireWare, MoonCrypter, MTC, Nobug, Nulltica, onion3cry, OpsVenezuela, Paul, PayOrDie, Pedo, PGPSnippet, Poolezoor, Pransomware, Predator, Qwerty, Random6, Random6 2, Randion, RansomMine, Rootabx, Saramat, Shrug, ShutUpAndDance, Sorry, Symbiom, TearDr0p, Technicy, The Brotherhood, TheZone, tlar, TotalWipeOut, TQV, Ton, VideoBelle, WhiteRose, WhiteRose2, Zalupaid, ZenCrypt, Zenis, ZeroRansom, Zorro
Extensiones conocidas
.locked, .cerber, .8lock8, .kratos, .crypto, .Z3r0, .LoveYou, .OXR, .HUSTONWEHAVEAPROBLEM@KEEMAIL.ME, .symbiom_ransomware_locked, .explorer, .HDK, .WAmarlocked, .PEDO, .encrypted[Payfordecrypt@protonmail.com], .fmoon, .flat, .Saramat, .lock, .zencrypted, .ransom, .[onion33544@india,com]-4chan, .technicy, .onion3cry-open-DECRYPTMYFILES, .crack, .hacking, .domino, .RansomMine, .MTC, .frog, .teardr0p, .blank, .jodis, Zenis-., ._root, .sorry, .mouse, .bitcoin, .WHITEROSE, .horros, .CYBERRESEARCHER, .tron, .PaB, .decodem666@tutanota_com, .donut, .luv, .2xx9, [decode77@sfletter.com].boris, .ransomcrypt, .SHRUG, .TQV, .predator, .LanRan2.0.5, .Lime, .css, .poolezoor, .ShutUpAndDance, .TW, .[backdata@cock.li].CreamPie, .Lock, .beer, .SYMMYWARE, .snowpicnic, .xuy, .grujars, .Vapor, .Ghost, .PERSONAL_ID:.Nuclear, .0x5bm, .israbyte, (encrypted), .rapte, .bworm
Si has sido infectado con alguna variante de HiddenTear puedes desencriptar tus archivos siguiendo esta guía: BleepingComputer.
Para saber más, te recomendamos leer nuestra serie de artículos haciendo clic en el siguiente vínculo: Ransomware.
Comprueba por qué somos «Los especialistas en recuperación de datos».
- Video: Recuperacion de datos de memoria flash con VNR y Flash Extractor - septiembre 14, 2024
- Como identificar si un disco duro usa tecnología de aire o helio (helioseal) - septiembre 11, 2024
- Recuperación de datos de discos duros de Xbox - septiembre 7, 2024