Ransomware .blower

Znany również jako: Wirus .blower
Dystrybucja: Umiarkowana
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware .blower

Czym jest .blower?

Jest wiele infekcji ransomware, a .blower jest jeden z tych złośliwych programów. Jak większość z nich jest używany do szyfrowania danych i szantażowania osób, które mają zainfekowane komputery. Cyberprzestępcy szantażują użytkowników, żądając okupu, innymi słowy, zachęcają ofiary do zakupu od nich narzędzia deszyfrującego. Ten szkodliwy program należy do rodziny ransomware Djvu i został wykryty przez dis. Dodaje rozszerzenie ".blower" do każdego zaszyfrowanego pliku. Na przykład zmienia nazwę pliku o nazwie "1.jpg" na "1.jpg.blower" itd. Tworzy również plik "_readme.txt" (wiadomość z żądaniem okupu).

W powyższym pliku "_readme.txt" cyberprzestępcy informują swoje ofiary o tym, że wszystkie pliki (w tym zdjęcia, bazy danych i inne dokumenty) zostały zaszyfrowane przy użyciu najsilniejszego szyfrowania, które wymaga wprowadzenia unikalnego klucza. Według twórców .blower, jedynym sposobem odszyfrowania zainfekowanych danych jest kupienie od nich narzędzia deszyfrującego. Oferują bezpłatne odszyfrowanie 1 pliku jako dowód, że mają do tego odpowiednie narzędzie (deszyfrator). Aby je uzyskać, użytkownicy muszą zapłacić cyberprzestępcom 980 $. Oferują jednak 50% zniżki dla osób, które skontaktują się z nimi w ciągu 72 godzin. Deszyfrator kosztowałby wtedy 490 $. Udostępniają dwie wiadomości e-mail, które można do tego wykorzystać: [email protected] i [email protected] Zauważ, że nawet jeśli mają narzędzie deszyfrujące, jest bardzo prawdopodobne, że go nie wyślą. W wielu przypadkach cyberprzestępcy ignorują swoje ofiary, gdy zapłacony zostanie okup. Niestety, w większości przypadków szyfrują dane za pomocą algorytmów szyfrowania (symetrycznego lub asymetrycznego), a plików nie można odszyfrować bez użycia określonego narzędzia (deszyfratora). Ogólnie rzecz biorąc, w większości przypadków ofiary ransomware są zmuszone do kontaktu z cyberprzestępcami (ich programistami). Nie ma informacji o żadnych narzędziach, które mogłyby bezpłatnie odszyfrować pliki zaszyfrowane przez .blower. Zazwyczaj najlepszym rozwiązaniem w takich przypadkach jest wykorzystanie istniejącej kopii zapasowej danych. Jeśli takowa istnieje, zalecamy użycie jej i odtworzenie wszystkiego.

Zrzut ekranu z wiadomością zachęcającą użytkowników do zapłacenia okupu za odszyfrowanie ich zainfekowanych danych:

.blower decrypt instructions

Jest wiele różnych infekcji typu ransomware, a większość z nich jest bardzo podobna. Oto kilka innych przykładów: CryptoID, 888 i Cosanostra. Większość z tych złośliwych programów ma służyć temu samemu celowi: szyfrowaniu danych i umożliwieniu ich twórcom żądania okupu/szantażowania swoich ofiar. Głównymi różnicami są zwykle cena deszyfratora (wysokość okupu) i kryptografia używana do szyfrowania danych. Pomimo wszystkich podobieństw i/lub różnic większość tych programów szyfruje dane przy użyciu kryptografii, których nie można "złamać" bez użycia określonego narzędzia, chyba że ransomware nie jest w pełni rozwinięte i/lub ma pewne błędy, wady. Niestety, w większości przypadków cyberprzestępcy są jedynymi, którzy mają/mogą zapewnić to narzędzie. Aby uniknąć utraty danych spowodowanych takimi infekcjami komputerowymi, zalecamy generowanie kopii zapasowych danych i przechowywanie ich na odłączonym urządzeniu pamięci masowej lub zdalnym serwerze.

W jaki sposób ransomware zainfekowało mój komputer?

Nie wiadomo, w jaki sposób twórcy .blower rozpowszechniają ten złośliwy program, jednak zwykle odbywa się to na jeden (lub więcej) z następujących sposobów: poprzez kampanie e-mailowe (spamowe), trojany, różne niewiarygodne źródła pobierania oprogramowania, fałszywe narzędzia do aktualizacji oprogramowania i narzędzia do łamania oprogramowania. Kampanie spamowe są wykorzystywane do rozsyłania takich infekcji komputerowych poprzez wysyłanie wiadomości e-mail zawierających szkodliwe załączniki: dokumenty Microsoft Office, pliki PDF, pliki archiwów (takie jak ZIP, RAR), pliki wykonywalne (.exe) itd. Cyberprzestępcom udaje się zainfekować komputery, gdy ludzie otworzą te załączniki. Poprzez otwarcie złośliwych załączników użytkownicy uruchamiają pobieranie i instalacje ransomware lub innych złośliwych programów. Trojany są wykorzystywane do wywoływania infekcji łańcuchowych: jeśli trojan jest zainstalowany, pobiera i instaluje dodatkowe złośliwe oprogramowanie. Niewiarygodne źródła pobierania oprogramowania, takie jak strony z freeware do pobrania, strony z bezpłatnym hostingiem plików, sieci peer-to-peer (takie jak torrenty, eMule i inne narzędzia), zewnętrzne programy do pobierania/instalowania są często używane do prezentowania złośliwego oprogramowania jako legalnego. Korzystając z dowolnego z tych narzędzi, użytkownicy często powodują niezamierzone instalacje różnych infekcji komputerowych. Mówiąc prosto, samodzielnie pobierają i instalują złośliwe oprogramowanie. Fałszywe programy do aktualizacji oprogramowania powodują zwykle infekcje komputerowe, pobierając złośliwe oprogramowanie zamiast obiecanych (oczekiwanych) aktualizacji lub wykorzystując błędy/wady nieaktualnego oprogramowania. Narzędzia do łamania oprogramowania zachowują się podobnie: jeśli są używane, często instalują złośliwe programy zamiast (legalnie) aktywować oprogramowanie lub system operacyjny.

Jak chronić się przed infekcjami ransomware?

Aby zapobiec zainfekowaniu komputerów przez ransomware lub inne niebezpieczne infekcje komputerowe, zalecamy pobieranie, instalowanie, aktualizowanie oprogramowania i staranne przeglądanie Internetu. Zaleca się unikanie korzystania z różnych programów do pobierania/instalowania oprogramowania innych firm lub innych niewiarygodnych źródeł, o których wspominaliśmy wcześniej. Pobieraj je, korzystając wyłącznie z oficjalnych i wiarygodnych stron internetowych oraz bezpośrednich linków. Ponadto należy również unikać używania nieoficjalnych narzędzi stron trzecich do aktualizacji oprogramowania. Najlepszym sposobem aktualizacji oprogramowania lub systemu operacyjnego są wbudowane funkcje lub narzędzia dostarczane przez oficjalnych programistów. Równie ważne jest bycie ostrożnym przy załącznikach prezentowanych w wiadomościach e-mail. Unikaj otwierania załączników (lub linków) prezentowanych w wiadomościach e-mail otrzymywanych z nieznanych/podejrzanych adresów lub nieistotnych wiadomościach e-mail. Należy pamiętać, że aktywacja oprogramowania lub systemów operacyjnych za pomocą narzędzi do łamania oprogramowania jest nielegalna. Poza tym, z ich pomocą często powoduje się infekcje komputerowe, które mogą prowadzić do strat finansowych lub innych problemów. Na koniec zalecamy zainstalowanie sprawdzonego oprogramowania antyspyware/antywirusowego i posiadanie go zawsze uruchomionego. Narzędzia tego typu są zwykle w stanie wykryć zagrożenia na czas i zapobiec ich uszkodzeniu. Jeśli twój komputer jest już zainfekowany przez .blower, zalecamy wykonanie skanowania za pomocą  Spyhunter, aby automatycznie wyeliminować to ransomware.

Tekst prezentowany w pliku tekstowym "_readme.txt" ransomware .blower:

UWAGA!

Nie martw się, przyjacielu, możesz odzyskać wszystkie swoje pliki!

Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne informacje są zaszyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.

Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikatowego klucza.

To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.

Jakie masz gwarancje?

Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.

Możemy jednak odszyfrować wyłącznie 1 plik za darmo. Nie może on zawierać cennych informacji.

Możesz uzyskać i obejrzeć wideo o narzędziu deszyfrującym:

https://we.tl/t-1aaC7npeV9

Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 $.

Dostępna jest 50% zniżka, jeśli skontaktujesz się z nami przez pierwsze 72 godziny. Wówczas cena dla ciebie to 490 $.

Pamiętaj, że nigdy nie odzyskasz danych bez płatności.

Sprawdź folder "Spam" swojej poczty e-mail, jeśli nie otrzymasz odpowiedzi na więcej niż 6 godzin.

 

Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:

[email protected]

Rezerwowy adres e-mail, aby się z nami skontaktować:

[email protected]

Twój osobisty identyfikator:

-

Zrzut ekranu plików zaszyfrowanych przez .blower (rozszerzenie ".blower"):

Files encrypted by .blower

Usuwanie ransomware .blower:

Natychmiastowe automatyczne usunięcie Wirus .blower: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Spyhunter to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się Wirus .blower. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Spyhunter Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij "Uruchom ponownie" przytrzymując przycisk "Shift" na klawiaturze. W oknie "wybierz opcję" kliknij przycisk "Rozwiązywanie problemów", a następnie wybierz opcję "Opcje zaawansowane". W menu zaawansowanych opcji wybierz "Ustawienia uruchamiania" i kliknij przycisk "Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk "F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem .blower. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracania systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware .blower).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki .blower.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty Anatova są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez .blower możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak .blower.

Zauważ, że aktualizacja Windows 10 Fall Creators Update obejmuje funkcję "Kontrolowany dostęp do folderu", która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więce informacji o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware .blower:

Źródło: https://www.pcrisk.com/removal-guides/14412-blower-ransomware