Desative o HiddenTear Ransomware com HT Brute Forcer

Se o seu sistema foi infectado pelo malware HiddenTear, não se preocupe muito porque um programa chamado HT Brute Forcer (desenvolvido por Michael Gillespie) pode permitir que você recupere seus arquivos criptografados sem precisar pagar resgate.

HiddenTear é o nome de uma família de ransomware cujo código-fonte completo é distribuído no GitHub. Isso permite que os invasores baixem o código-fonte e criem suas próprias variantes de ransomware, que podem ser usadas para causar infecções em grande escala.

Desative o HiddenTear Ransomware com HT Brute Forcer

Devido à enorme disponibilidade de código-fonte, existem muitas variantes de ransomware desenvolvidas com nomes diferentes, mas ainda usando a mesma base de código HiddenTear. No entanto, usar o mesmo código de plataforma também tornará esses tipos de malware mais fáceis de decodificar. Podemos absolutamente usar um único método de decodificação para lidar com muitas variantes diferentes do HiddenTear.

Algumas variantes do HiddenTear suportadas por esta ferramenta incluem:

8lock8, AnonCrack, Assembly, Balbaz, BankAccountSummary, Bansomqare Wanna, Blank, BloodJaws, Boris, CerberTear, CryptConsole2, CryptoKill, CyberResearcher, Data_Locker, Dev-Nightmare 2xx9, Diamond, Domino, Donut, dotRansom, Executioner, Executioner2, Executioner3, Explerer, FlatChestWare, Frog, Fuck_You, Gendarmerie, Horros, JobCrypter, Jodis, J-Ransomware, J-Want-To-Cry, Karmen, Kraken 2.0, Kratos, LanRan, Lime, Lime-HT, Luv, Matroska, MireWare, MoonCrypter, MTC , Nobug, Nulltica, cebola3cry, OpsVenezuela, Paul, PayOrDie, Pedo, PGPSnippet, Poolezoor, Pransomware, Predator, Qwerty, Random6, Random6 2, Randion, RansomMine, Rootabx, Saramat, Shrug, ShutUpAndDance, Desculpe, Symbiom, TearDr0p, Technicy, A Irmandade, TheZone, tlar, TotalWipeOut, TQV, Ton, VideoBelle, WhiteRose, WhiteRose2, Zalupaid, ZenCrypt, Zenis, ZeroRansom, Zorro

Se o seu computador estiver infectado com o ransomware HiddenTear, você pode usar as instruções a seguir para descriptografar seus arquivos gratuitamente.

Como descriptografar arquivos criptografados por HiddenTear

Se você ainda não possui o HT Brute Forcer, baixe o software primeiro clicando no link de download abaixo e salvando o software diretamente na área de trabalho do Windows.

Baixar HT Brute Forcer

Depois de baixado, você terá que descompactar o arquivo hidden-tear-bruteforcer.zip baixado e, em seguida, um arquivo chamado HiddenTear Bruteforcer.exe será extraído. Agora você clica duas vezes no arquivo executável HiddenTear Bruteforcer.exe para iniciar o programa.

Desative o HiddenTear Ransomware com HT Brute Forcer

Assim que o programa for iniciado, clique no botão Procurar amostra e o programa solicitará que você encontre o arquivo PNG criptografado. Quanto menor, melhor.

Desative o HiddenTear Ransomware com HT Brute Forcer

Depois de selecionar um arquivo criptografado, a ferramenta indicará que o arquivo foi carregado. Agora, clique no botão Iniciar Bruteforce para iniciar a descriptografia conforme mostrado abaixo.

Desative o HiddenTear Ransomware com HT Brute Forcer

O programa agora começará a recuperar a chave de descriptografia. Este processo pode levar algum tempo, então aguarde pacientemente enquanto o Bruteforcer funciona.

Desative o HiddenTear Ransomware com HT Brute Forcer

Quando a chave de criptografia for encontrada com sucesso, o programa descriptografará automaticamente o arquivo criptografado que você carregou e solicitará que você determine se ele foi descriptografado corretamente ou não.

Desative o HiddenTear Ransomware com HT Brute Forcer

Se o arquivo foi descriptografado corretamente, você deve anotar a chave/senha detectada e salvá-la para uso com o descriptografador HiddenTear, que você deverá baixar agora.

Agora você precisa baixar o decodificador HiddenTear independente .

Depois de baixar o descriptografador HiddenTear independente, clique duas vezes no arquivo hidden-tear-decrypter.exe para iniciar o programa. Assim que o programa for iniciado, insira a chave descoberta acima.

Desative o HiddenTear Ransomware com HT Brute Forcer

Após inserir a chave, clique no botão Descriptografar meus arquivos para começar a descriptografar os arquivos criptografados pelo HiddenTear em seu computador. Quando o processo de descriptografia for concluído, o programa exibe uma tela indicando quantos arquivos foram descriptografados com sucesso.

Desative o HiddenTear Ransomware com HT Brute Forcer

Neste ponto, você pode fechar o programa porque seus arquivos estão descriptografados.

Acima está como desativar o HiddenTear Ransomware com HT Brute Forcer. Boa sorte!

Ver mais:

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.