Está en la página 1de 5

Para comenzar a configurar este malware, debemos descargar su código source, podemos

hacerlo desde su repositorio oficial en github: https://github.com/utkusen/hidden-tear

Para poder modificarlo y compilarlo, necesitaremos Visual Studio. Abriremos el proyecto que
hay en el directorio "hidden-tear", no tendremos problemas para entenderlo y modificar las
cosas que queramos, pues el código está perfectamente comentado y muy bien
estructurado.

Lo primero que vemos, es a que url enviará el ransomware la información del ordenador y la
contraseña, para ello, debemos poner nuestra url y tener el archivo php que se encargue de
recibir los datos correctamente creado y con los permisos adecuados.

Ambos ficheros deberán tener permisos de escritura.


En ese paso, podremos modificar la contraseña que queremos que cree aleatoriamente,
aunque se puede modificar para dejarla fija.

Aquí podremos elegir que se envía a nuestro fichero php y por tanto se guarda en los logs.

El método de cifrado de ficheros y la extensión que se utilizará.

Extensiones que se encriptarán, podemos suprimir alguna o bien, añadir más.

En que directorio se guardará el txt con el mensaje que queremos dejar y empezará a
ejecutar el ransomware, es muy importante que exista el directorio o dará un error cuando
la víctima lo ejecute. 
Compilamos y se lo enviamos a la víctima.

Por desgracia, Hidden-Tear ya no es fud (Fully UnDetectable).

Como cualquier malware, se puede pasar por un crypter para evitar que sea detectado.
Ejecutamos Hidden Tear y comprobamos que nuestros ficheros se han cifrado con la
extensión .locked
Vamos a nuestro fichero de logs y conseguimos la contraseña para recuperar nuestros
ficheros.

Utilizando otro proyecto llamado hidden-tear-decrypter (también en github), podremos


recuperar los ficheros, utilizando esta contraseña.

Nota: Si alguien le editó la extensión .locked, deberá modificar esta línea escribiendo la


extensión que utilizó.

Y tenemos nuestros ficheros de nuevo!

También podría gustarte