Avast ha lanzado un descifrador para las variantes del ransomware Hades conocidas como ‘MafiaWare666’, ‘Jcrypt’, ‘RIP Lmao’ y ‘BrutusptCrypt’, que permite a las víctimas recuperar sus archivos sin coste alguno.

La compañía afirma haber descubierto un fallo en el esquema de cifrado del ransomware, que permite que algunas variantes sean descifradas. La parte mala viene de que las nuevas variantes usan un sistema de cifrado diferente y puede que no sirva la herramienta.

ransomware hades

Uso del descifrador del ransomware Hades

El descifrador de Avast sólo admite archivos cifrados por variantes específicas de la familia del ransomware Hades. Estas variantes incluyen las siguientes extensiones y cadenas añadidas/preparadas al nombre del archivo cifrado:

  • .MafiaWare666
  • .jcrypt
  • .brutusptCrypt
  • .bmcrypt
  • .cyberone
  • .l33ch

Si has sido víctima de alguna de estas variantes, puedes descargar el descifrador desde aquí, lanzar el ejecutable, seleccionar la unidad de tu dispositivo que contiene los archivos cifrados y seleccionar un par de archivos cifrados con sus respectivas variantes originales para que la herramienta funcione de forma correcta.

En caso de que dispongas una contraseña válida para descifrar los archivos, pero que no hayan podido hacer funcionar el descifrador proporcionado por Hades, puedes marcar la casilla y proporcionarle la clave a la herramienta de Avast.

En caso de que no dispongas de una clave, como sucederá en la mayoría de los casos, tendrás que esperar a que la herramienta la descifre «manualmente», lo que puede hacer que la espera se alargue un poco.

Una vez encontrada la contraseña, puedes iniciar el proceso de descifrado de los archivos. Es recomendable que marques la casilla para hacer una copia de seguridad de los archivos cifrados y que ejecutes la herramienta como administrador del sistema.

Si leer la guía paso a paso de como usar el descifrador, aquí tienes el artículo de Avast dónde te lo explican al detalle.

¿Encontraste este artículo interesante? Sigue a DDR en Twitter, Mastodon, LinkedIn, Tiktok y Facebook o suscríbete a nuestra newsletter.