Qu'est-ce que @BLOCKED Ransomware

@BLOCKED est une infection ransomware qui crypte des données potentiellement précieuses et oblige les victimes à effectuer certaines actions afin de restaurer l'accès à celles-ci. Une fois le cryptage réussi, tous les noms de fichiers se verront attribuer une extension personnalisée commençant par un chaîne de caractères aléatoire et se terminant par @BLOCKED. Par exemple, un fichier comme 1.pdf va changer pour quelque chose comme 1.pdf.i34ot23@BLOCKED et ne deviennent plus accessibles. Ensuite, le cryptage réussi est suivi de la création d'une note de texte de rançon - également nommée avec des caractères aléatoires précédant l'extension ".txt" (par exemple, mesgwuibjpdrdum.txt). Cette note contient des instructions sur la façon de récupérer les données cryptées.

”[chaîne_aléatoire
.SMS"] Your files have been encrypted.
If you want to restore files, send one more file us to the e-mail: unk92@keemail.me
Only in case you do not receive a response from the first email address
withit 24 hours, please see current
e-mail in shxee3mha3obdvlquppsfzunwdh4767d6a7b4mb4kg23ceswogrs2bad.onion.pet site
(shxee3mha3obdvlquppsfzunwdh4767d6a7b4mb4kg23ceswogrs2bad.onion in TOR browser)
It is better to send e-mail from google.com, yahoo.com or protonmail.com services.
From mail.ru or Yandex.ru the letter may not reach us.
Using another tools could corrupt your files, in case of using third party
software we dont give guarantees that full recovery is possible so use it on
your own risk.

Dans l'ensemble, le message de demande de rançon indique que les fichiers des victimes ont été cryptés. Afin de leur rendre l'accès, les cybercriminels demandent d'envoyer un fichier crypté à leur adresse e-mail (unk92@keemail.me). En cas de non-réponse dans les 24 heures, les victimes doivent ouvrir le lien ci-joint dans le navigateur TOR et établir un contact en utilisant l'e-mail affiché à partir de là. En outre, les acteurs de la menace avertissent les victimes d'utiliser des outils tiers à leurs propres risques car il n'y a aucune garantie qu'elles récupéreront les données complètement et sans dommages complémentaires. Bien que les cybercriminels ne précisent pas les conditions exactes de décryptage des données, il est probable qu'ils exigeront une somme d'argent spécifique lorsqu'ils les contacteront. Malheureusement, force est d'admettre que les attaquants sont généralement les seuls à pouvoir débloquer l'accès aux données de manière complète et sécurisée. À la date de publication de cet article, il n'existe aucun outil tiers connu capable de contourner le cryptage écrit par @BLOCKED Ransomware. Pour l'instant, vous pouvez récupérer vos données soit en collaborant avec des développeurs de rançongiciels, soit en récupérant des données à partir de copies de sauvegarde existantes. Les sauvegardes sont des copies de données stockées sur des périphériques externes tels que des clés USB, des disques durs externes ou des SSD.

Il est toujours recommandé d'utiliser des sauvegardes plutôt que de payer la rançon. Premièrement, l'utilisation de vos propres sauvegardes est entièrement gratuite et deuxièmement, certains cybercriminels trompent leurs victimes et ne fournissent aucun outil/clé de décryptage promis, même une fois les demandes satisfaites. Ainsi, il est toujours judicieux de créer des sauvegardes régulières afin de s'assurer que la majorité des données peuvent être récupérées (en cas de perte inattendue ou d'infection imprévue par un ransomware). Si aucune sauvegarde n'est présente, vous pouvez essayer des outils tiers ou tenter de récupérer à partir de clichés instantanés Windows en utilisant notre guide ci-dessous. Cependant, ces alternatives peuvent ne pas toujours être efficaces et ne réussissent que dans de rares cas - par exemple, lorsque le ransomware est défectueux. Avant de commencer la récupération manuelle sans l'intervention de cybercriminels, il est crucial de supprimer le virus ransomware de votre système afin qu'il n'affecte pas d'autres fichiers ou ne se propage pas aux systèmes voisins connectés au même réseau. Même si vous choisissez de collaborer avec eux pour décrypter les fichiers, il est toujours important de vous assurer que la rançon n'est plus présente par la suite. Suivez les directives de notre article pour effectuer une suppression complète des ransomwares et protéger votre système contre de telles menaces à l'avenir.

@ rançongiciel bloqué

Comment @BLOCKED Ransomware a infecté votre ordinateur

Les rançongiciels peuvent infiltrer un système mal protégé par diverses méthodes astucieuses. Ces méthodes incluent souvent des courriers électroniques de phishing, une configuration RDP non protégée, des installateurs de logiciels infectés (piratés ou piratés), des kits d'exploitation, des chevaux de Troie, de fausses mises à jour/outils de piratage de licence, des publicités peu fiables, des portes dérobées, des enregistreurs de frappe et d'autres canaux douteux. L'objectif des cybercriminels est généralement d'inciter les utilisateurs à télécharger et à ouvrir des fichiers ou des liens malveillants en imitant des organisations légitimes. Par exemple, les e-mails frauduleux peuvent donner l'impression d'avoir été livrés par une source digne de confiance, telle que des sociétés de livraison, les autorités fiscales, des banques, etc. Cependant, ils sont susceptibles de contenir des pièces jointes malveillantes déguisées en fichiers authentiques tels que .DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR ou .JS. Après les avoir ouverts, il est possible que les victimes soient infectées par une sorte de logiciel malveillant.

Pour protéger votre système contre les ransomwares, les utilisateurs doivent éviter d'interagir avec des ressources de téléchargement suspectes, des sites Web de partage de torrents, des publicités douteuses, des pièces jointes/liens potentiellement malveillants et d'autres types de contenu qui peuvent sembler suspects ou compromis. Comptez sur le téléchargement de logiciels uniquement à partir de sources fiables et officielles. Restez vigilant et prudent lorsque vous traitez des contenus suspects sur le Web. Dans notre guide, vous apprendrez non seulement comment supprimer les ransomwares, mais vous obtiendrez également des astuces et des conseils plus pratiques sur la manière de protéger votre système contre les ransomwares et autres types de logiciels malveillants à l'avenir.

  1. Télécharger @BLOQUÉ Ransomware outil de suppression
  2. Obtener un outil de décryptage pour .@BLOQUÉ fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que @BLOQUÉ Ransomware

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement @BLOCKED Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de @BLOCKED Ransomware. La version d'essai de SpyHunter 5 offre une analyse antivirus et une suppression 1 fois GRATUITEMENT.

Outil de suppression alternatif

Télécharger Norton Antivirus

Pour supprimer complètement @BLOCKED Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de @BLOCKED Ransomware et empêche les futures infections par des virus similaires.

Fichiers de rançongiciel @BLOQUÉS :


{random_string}.txt
{randomname}.exe

Clés de registre @BLOCKED Ransomware :

no information

Comment décrypter et restaurer les fichiers .@BLOCKED

Utilisez des décrypteurs automatisés

Télécharger Kaspersky RakhniDecryptor

décrypteur de rançongiciel kaspersky dharma

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut décrypter les fichiers .@BLOCKED. Télécharger les ici:

Télécharger RakhniDecryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .@BLOQUÉ fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120$ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par @BLOCKED Ransomware et supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-lockers. Pour tenter de les déchiffrer manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .@BLOCKED

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez biens.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus, comme @BLOCKED Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire de sauvegarder vos fichiers, nous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau distant peut être instantanément infecté par le virus une fois branché ou connecté. @BLOCKED Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer Uddininc.com
Article suivantComment réparer l'erreur 0x800f0806 de Windows Update
James Kramer
Bonjour, je m'appelle James. Mon site Web Bugsfighter.com, point culminant d'une décennie de voyage dans les domaines du dépannage informatique, des tests de logiciels et du développement. Ma mission ici est de vous proposer des guides complets mais conviviaux sur un éventail de sujets dans ce créneau. Si vous rencontrez des difficultés avec le logiciel ou les méthodologies que j'approuve, sachez que je suis facilement accessible pour obtenir de l'aide. Pour toute demande de renseignements ou communication complémentaire, n'hésitez pas à nous contacter via la page « Contacts ». Votre voyage vers une informatique transparente commence ici