¿Como descifrar archivos afectados por un ransomware?

El experto en ciberseguridad, Michael Gillespie,  creó una herramienta llamada HT Brute Forcer, que permite a las víctimas  descifrar los archivos afectados por algunos ransomwares de forma gratuita.

La utilidad HT Brute Forcer admite la decodificación de los siguientes ransomwares:

HiddenTear, 8lock8, AnonCrack, Asamblea, Balbaz, BankAccountSummary, Bansomqare Wanna, En blanco, BloodJaws, Boris, CerberTear, CryptConsole2, CryptoKill, CyberResearcher, Data_Locker, 2xx9 Dev-pesadilla, Diamante, Domino, buñuelo, dotRansom, Ejecutor, Executioner2, Executioner3, Explerer, FlatChestWare, Rana, Fuck_You, Gendarmería, Horros, JobCrypter, Jodis, J-Ransomware, J- , Nobug, Nulltica, onion3cry, OpsVenezuela, Paul, PayOrDie, Pedo, PGPSnippet, Poolezoor, Pransomware, Predator, Qwerty, Random6, Random6, Random6 2, RandUp, Shifu, Shifu, Shify, Random6, Randomom, Shif, Shifu, Shoot, Random6, Randomom, Shifu, Shifu, Shooter The Brotherhood, TheZone, Tlar, TotalWipeOut, TQV, Ton, VideoBelle, WhiteRose, WhiteRose2, Zalupaid, ZenCrypt, Zenis, ZeroRansom, Zorro.

Para utilizar esta herramienta, debe seguir las instrucciones a continuación:

  1. Descargar HT Brute Forcer. (Descargar)
  2. Extraiga el contenido del archivo hidden-tear-bruteforcer.zip y ejecute el archivo HiddenTear Bruteforcer.exe.
  3. Haga clic en el botón “Examinar muestra” y seleccione un archivo PNG de muestra cifrada. es recomendable elegir un archivo pequeño.
  4. Haga clic en el botón “Iniciar Bruteforce” para iniciar el proceso de selección de clave de descifrado. Este proceso puede tomar algún tiempo.

Después de eso, la herramienta intentará descifrar el archivo de muestra y le pedirá que confirme si se descifró correctamente. Si el proceso de descifrado fue exitoso, los usuarios deberán realizar los siguientes pasos:

  1. Descargar HiddenTear decryptor.
  2. Ejecute el archivo hidden-tear-decrypter.exe.
  3. ingrese la clave que encontró HT Brute Forcer y haga clic en “Descifrar mis archivos”.

¿Tienes algo que decir sobre este artículo? Comenta a continuación y compártelo desde nuestras redes sociales LinkedinFacebook , Twitter. Tus opiniones o sugerencias son bienvenidas. 

Compartir
Wilinton Otuna

Willy

Ingeniero, Analista y técnico en Ciberseguridad y Hacking Ético, apasionado por la tecnología y el ciberespacio.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

cuatro + diecinueve =