Los usuarios afectados por HydraCrypt y UmbreCrypt ya pueden recuperar los archivos

Escrito por Adrián Crespo

Por suerte para los usuarios, los expertos en seguridad están ganando terreno a los ransomware, amenazas informáticas que tantas molestias están causando a los usuarios. En esta ocasión, un experto en seguridad de la compañía Emisoft ha creado una herramienta para descifrar los archivos afectados por HydraCrypt y UmbreCrypt.

Ambos malware tienen como punto de partida CrypBoss, cuyo código fue robado en el último año y expuesto en Pastebin. Pero además de ayudar a que una gran cantidad de variantes de estas dos familias aparezcan, parece que el código fuente también ha sido clave para que Fabian Wosar, experto en seguridad de Emisoft, para desarrollar una herramienta que permita descifrar los archivos afectados.

El problema con el que se ha encontrado el experto en seguridad es que las amenazas de las dos familias añaden 15 bytes que muchas veces afecta de forma negativa al proceso de descifrado, provocando que algunos archivos no se puedan recuperar. Sin embargo, en la mayoría de las ocasiones este tamaño adicional beneficia el proceso de descifrado haciéndolo aún mucho más sencillo, según el experto en seguridad.

Descargar la herramienta de descifrado de HydraCrypt y UmbreCrypt

¿Cuál es el proceso para llevar a cabo el descifrado de los archivos afectados por HydraCrypt y UmbreCrypt?

Para comenzar con el proceso es necesario disponer de un archivo cifrado y su homónimo en estado normal gracias a alguna copia de seguridad para obtener la clave que permite recuperar loas archivos. Estos se debe arrastrar de forma conjunta sobre el ejecutable de la herramienta para continúe el proceso. De ser así en unos minutos dispondremos de la clave. Sin embargo, si no disponemos de una copia de algún archivo también se puede descargar un cualquier de Internet, pero el proceso en este caso puede durar hasta un día.

Una vez se ha obtenido la clave con la herramienta es recomendable apuntarla en algún lugar o archivo, aunque si el equipo está afectado por ransomware es mejor recurrir a un papel o dispositivo móvil para evitar su pérdida.

Una vez que tenemos esto comenzamos con el proceso de descifrado de la información propiamente dicho. Con la aplicación seleccionamos las carpetas sobre las que queremos que la aplicación actúe en la que tendremos que introducir la clave que obtuvimos y guardamos con anterioridad.

Desde la compañía afirman que es mejor probar la clave en primer lugar solo con un archivo y si vemos que el resultado es satisfactorio ya podemos realizar el proceso de forma masiva.

Fuente | Softpedia

Últimos análisis

Valoración RZ
7
Valoración RZ
9
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
10