Co to jest @BLOCKED Ransomware

@BLOCKED to infekcja ransomware, która szyfruje potencjalnie cenne dane i wymaga od ofiar wykonania określonych działań w celu przywrócenia do nich dostępu. Po pomyślnym uruchomieniu szyfrowania wszystkim nazwom plików zostanie przypisane niestandardowe rozszerzenie rozpoczynające się od a losowy ciąg znaków i kończąc na @BLOCKED. Na przykład plik taki jak 1.pdf zmieni się w coś takiego 1.pdf.i34ot23@BLOCKED i stają się niedostępne. Po pomyślnym zaszyfrowaniu następuje utworzenie wiadomości tekstowej z żądaniem okupu – również nazwanej losowymi znakami poprzedzającymi rozszerzenie „.txt” (na przykład mesgwuibjpdrdum.txt). Ta notatka zawiera instrukcje, jak odzyskać zaszyfrowane dane.

”[losowy_string
.tekst"] Your files have been encrypted.
If you want to restore files, send one more file us to the e-mail: unk92@keemail.me
Only in case you do not receive a response from the first email address
withit 24 hours, please see current
e-mail in shxee3mha3obdvlquppsfzunwdh4767d6a7b4mb4kg23ceswogrs2bad.onion.pet site
(shxee3mha3obdvlquppsfzunwdh4767d6a7b4mb4kg23ceswogrs2bad.onion in TOR browser)
It is better to send e-mail from google.com, yahoo.com or protonmail.com services.
From mail.ru or Yandex.ru the letter may not reach us.
Using another tools could corrupt your files, in case of using third party
software we dont give guarantees that full recovery is possible so use it on
your own risk.

Ogólnie rzecz biorąc, wiadomość z żądaniem okupu mówi, że pliki ofiar zostały zaszyfrowane. W celu przywrócenia dostępu do nich cyberprzestępcy proszą o przesłanie jednego zaszyfrowanego pliku na swój adres e-mail (unk92@keemail.me). W przypadku braku odpowiedzi w ciągu 24 godzin, ofiary powinny otworzyć załączony link w przeglądarce TOR i stamtąd nawiązać kontakt za pomocą wyświetlonego e-maila. Ponadto cyberprzestępcy ostrzegają ofiary, aby korzystały z narzędzi stron trzecich na własne ryzyko, ponieważ nie ma gwarancji, że odzyskają dane całkowicie i bez dodatkowych szkód. Chociaż cyberprzestępcy nie podają dokładnych warunków odszyfrowania danych, prawdopodobnie po skontaktowaniu się z nimi zażądają określonej kwoty pieniędzy. Niestety, trzeba przyznać, że atakujący są zazwyczaj jedynymi postaciami, które mogą całkowicie i bezpiecznie odblokować dostęp do danych. Na dzień publikacji tego artykułu nie jest znane żadne narzędzie innej firmy zdolne do obejścia szyfrowania napisane przez @BLOCKED Ransomware. Na razie możesz odzyskać swoje dane, współpracując z programistami ransomware lub odzyskując dane z istniejących kopii zapasowych. Kopie zapasowe to kopie danych przechowywane na urządzeniach zewnętrznych, takich jak dyski USB, zewnętrzne dyski twarde lub dyski SSD.

Zawsze zaleca się korzystanie z kopii zapasowych zamiast płacenia okupu. Po pierwsze, korzystanie z własnych kopii zapasowych jest całkowicie bezpłatne, a po drugie, niektórzy cyberprzestępcy oszukują swoje ofiary i nie dostarczają żadnych obiecanych narzędzi/kluczy do odszyfrowania, nawet po spełnieniu żądań. Dlatego zawsze dobrze jest tworzyć regularne kopie zapasowe, aby mieć pewność, że większość danych można odzyskać (w przypadku nieoczekiwanej utraty lub nieprzewidzianej infekcji ransomware). Jeśli nie ma żadnych kopii zapasowych, możesz wypróbować narzędzia innych firm lub spróbować odzyskać dane z kopii w tle systemu Windows, korzystając z naszego przewodnika poniżej. Jednak te alternatywy nie zawsze są skuteczne i są skuteczne tylko w rzadkich przypadkach – na przykład, gdy oprogramowanie ransomware jest wadliwe. Przed rozpoczęciem ręcznego odzyskiwania bez udziału cyberprzestępców bardzo ważne jest usunięcie wirusa ransomware z systemu, aby nie wpływał on na inne pliki ani nie rozprzestrzeniał się na sąsiednie systemy podłączone do tej samej sieci. Nawet jeśli zdecydujesz się współpracować z nimi w celu odszyfrowania plików, nadal ważne jest, aby upewnić się, że okup nie będzie już później obecny. Postępuj zgodnie ze wskazówkami zawartymi w naszym artykule, aby w pełni usunąć ransomware i chronić swój system przed takimi zagrożeniami w przyszłości.

@zablokowane oprogramowanie ransomware

Jak @BLOCKED Ransomware zainfekował twój komputer

Ransomware może przeniknąć do słabo chronionego systemu na różne przebiegłe metody. Metody te często obejmują phishingowe listy e-mail, niezabezpieczoną konfigurację RDP, zainfekowane instalatory oprogramowania (pirackie lub złamane), zestawy exploitów, trojany, fałszywe aktualizacje/narzędzia do łamania licencji, niewiarygodne reklamy, backdoory, keyloggery i inne podejrzane kanały. Celem cyberprzestępców jest zwykle nakłonienie użytkowników do pobrania i otwarcia niektórych złośliwych plików lub łączy poprzez naśladowanie legalnych organizacji. Na przykład oszukańcze wiadomości e-mail mogą wyglądać tak, jakby zostały dostarczone z wiarygodnego źródła, takiego jak firmy kurierskie, organy podatkowe, banki itp. Jednak prawdopodobnie zawierają złośliwe załączniki udające oryginalne pliki, takie jak .DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR lub .JS. Po ich otwarciu możliwe jest, że ofiary zostaną zainfekowane jakimś złośliwym oprogramowaniem.

Aby zabezpieczyć swój system przed oprogramowaniem ransomware, użytkownicy powinni unikać interakcji z podejrzanymi zasobami pobierania, witrynami udostępniającymi torrenty, podejrzanymi reklamami, potencjalnie złośliwymi załącznikami/linkami i innymi rodzajami treści, które mogą wydawać się podejrzane lub zagrożone. Polegaj na pobieraniu oprogramowania wyłącznie z renomowanych i oficjalnych źródeł. Zachowaj czujność i ostrożność, gdy masz do czynienia z podejrzaną zawartością w sieci. W naszym przewodniku nie tylko dowiesz się, jak usunąć oprogramowanie ransomware, ale także uzyskasz więcej praktycznych wskazówek i porad, jak chronić swój system przed oprogramowaniem ransomware i innymi rodzajami złośliwego oprogramowania w przyszłości.

  1. Do pobrania @ZABLOKOWANE Ransomware Narzędzie do odinstalowywania
  2. Pobierz narzędzie deszyfrujące dla .@ZABLOKOWANY pliki
  3. Odzyskaj zaszyfrowane pliki za pomocą Stellar Data Recovery Professional
  4. Przywróć zaszyfrowane pliki za pomocą Poprzednie wersje systemu Windows
  5. Przywróć pliki za pomocą Shadow Explorer
  6. Jak chronić się przed zagrożeniami np @ZABLOKOWANE Ransomware

Pobierz narzędzie do usuwania

Pobierz narzędzie do usuwania

Aby całkowicie usunąć @BLOCKED Ransomware, zalecamy użycie SpyHunter 5 firmy EnigmaSoft Limited. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru @BLOCKED Ransomware. Wersja próbna SpyHunter 5 oferuje BEZPŁATNE skanowanie antywirusowe i jednorazowe usunięcie.

Alternatywne narzędzie do usuwania

Pobierz Norton Antivirus

Aby całkowicie usunąć @BLOCKED Ransomware, zalecamy użycie programu Norton Antivirus firmy Symantec. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru @BLOCKED Ransomware i zapobiega przyszłym infekcjom podobnymi wirusami.

@BLOCKED Pliki ransomware:


{random_string}.txt
{randomname}.exe

Klucze rejestru @BLOCKED Ransomware:

no information

Jak odszyfrować i przywrócić pliki .@BLOCKED

Używaj automatycznych deszyfratorów

Pobierz Kaspersky RakhniDecryptor

Deszyfrator ransomware kaspersky dharma

Użyj następującego narzędzia firmy Kaspersky o nazwie Deszyfrator Rakhni, który może odszyfrować pliki .@BLOCKED. Pobierz to tutaj:

Pobierz RakhniDecryptor

Nie ma sensu płacić okupu, ponieważ nie ma gwarancji, że otrzymasz klucz, ale narazisz swoje dane bankowe na ryzyko.

Pakiet ratunkowy Dr.Web

Znany dostawca oprogramowania antywirusowego Dr. Web zapewnia bezpłatną usługę deszyfrowania dla właścicieli swoich produktów: Dr.Web Security Space lub Dr.Web Enterprise Security Suite. Inni użytkownicy mogą poprosić o pomoc w odszyfrowaniu .@ZABLOKOWANY pliki, przesyłając próbki do Usługa deszyfrowania ransomware Dr.Web. Analiza plików zostanie przeprowadzona bezpłatnie, a jeśli pliki można odszyfrować, wystarczy kupić 2-letnią licencję Dr.Web Security Space o wartości 120 USD lub mniej. W przeciwnym razie nie musisz płacić.

Jeśli jesteś zainfekowany @BLOCKED Ransomware i usunięty z komputera, możesz spróbować odszyfrować swoje pliki. Dostawcy oprogramowania antywirusowego i osoby prywatne tworzą bezpłatne deszyfratory dla niektórych krypto-lockerów. Aby spróbować odszyfrować je ręcznie, możesz wykonać następujące czynności:

Użyj Stellar Data Recovery Professional, aby przywrócić pliki .@BLOCKED

gwiezdny specjalista od odzyskiwania danych

  1. Do pobrania Stellar Data Recovery Professional.
  2. Kliknij Recover Data przycisk.
  3. Wybierz typ plików, które chcesz przywrócić i kliknij Następna przycisk.
  4. Wybierz lokalizację, z której chcesz przywrócić pliki i kliknij Scan przycisk.
  5. Wyświetl podgląd znalezionych plików, wybierz te, które chcesz przywrócić i kliknij Recover.
Pobierz Stellar Data Recovery Professional

Korzystanie z opcji poprzednich wersji systemu Windows:

  1. Kliknij prawym przyciskiem myszy zainfekowany plik i wybierz Właściwości.
  2. Wybierz Poprzednie wersje patka.
  3. Wybierz konkretną wersję pliku i kliknij Skopiuj.
  4. Aby przywrócić wybrany plik i zastąpić istniejący, kliknij na Przywracać przycisk.
  5. W przypadku braku pozycji na liście wybierz metodę alternatywną.

Korzystanie z Shadow Explorer:

  1. Do pobrania Shadow Explorer program.
  2. Uruchom go, a zobaczysz ekran z listą wszystkich dysków i datami utworzenia kopii w tle.
  3. Wybierz dysk i datę, z której chcesz przywrócić.
  4. Kliknij prawym przyciskiem myszy nazwę folderu i wybierz Export.
  5. Jeśli na liście nie ma innych dat, wybierz metodę alternatywną.

Jeśli korzystasz z Dropbox:

  1. Zaloguj się do serwisu DropBox i przejdź do folderu zawierającego zaszyfrowane pliki.
  2. Kliknij prawym przyciskiem myszy zaszyfrowany plik i wybierz Poprzednie wersje.
  3. Wybierz wersję pliku, którą chcesz przywrócić i kliknij na Przywracać przycisk.

Jak chronić komputer przed wirusami, takimi jak @BLOCKED Ransomware w przyszłości

1. Pobierz specjalne oprogramowanie chroniące przed ransomware

Użyj ZoneAlarm Anti-Ransomware

Znana marka antywirusowa ZoneAlarm przez Check Point wydała kompleksowe narzędzie, które pomoże Ci z aktywną ochroną przed oprogramowaniem ransomware, jako dodatkowa tarcza do Twojej obecnej ochrony. Narzędzie zapewnia ochronę Zero-Day przed oprogramowaniem ransomware i umożliwia odzyskanie plików. ZoneAlarm Anti-Ransomware jest kompatybilny ze wszystkimi innymi programami antywirusowymi, zaporami ogniowymi i oprogramowaniem zabezpieczającym z wyjątkiem ZoneAlarm Extreme (już dostarczane z oprogramowaniem ZoneAlarm Anti-Ransomware) lub Check Point Endpoint produkty. Zabójcze funkcje tej aplikacji to: automatyczne odzyskiwanie plików, ochrona przed nadpisaniem, która natychmiast i automatycznie odzyskuje wszelkie zaszyfrowane pliki, ochrona plików, która wykrywa i blokuje nawet nieznane programy szyfrujące.

Pobierz ZoneAlarm Anti-Ransomware

2. Utwórz kopię zapasową plików

kopia zapasowa idrive'a

Jako dodatkowy sposób zapisywania plików zalecamy tworzenie kopii zapasowych online. Lokalna pamięć masowa, taka jak dyski twarde, dyski SSD, dyski flash lub zdalna pamięć sieciowa, może zostać natychmiast zainfekowana wirusem po podłączeniu lub podłączeniu. @BLOCKED Ransomware wykorzystuje pewne techniki, aby to wykorzystać. Jedną z najlepszych usług i programów do łatwego automatycznego tworzenia kopii zapasowych online jest iDrive. Ma najbardziej opłacalne warunki i prosty interfejs. Możesz przeczytać więcej o Tworzenie kopii zapasowych i przechowywanie w chmurze iDrive tutaj.

3. Nie otwieraj spamu i chroń swoją skrzynkę pocztową

zmywacz poczty pro

Złośliwe załączniki do spamu lub wiadomości phishingowych to najpopularniejsza metoda dystrybucji ransomware. Dobrą praktyką jest stosowanie filtrów antyspamowych i tworzenie reguł antyspamowych. Jednym ze światowych liderów ochrony antyspamowej jest MailWasher Pro. Współpracuje z różnymi aplikacjami komputerowymi i zapewnia bardzo wysoki poziom ochrony antyspamowej.

Pobierz MailWasher Pro
Poprzedni artykułJak usunąć Uddininc.com
Następny artykułJak naprawić błąd Windows Update 0x800f0806
James Kramer
Cześć, jestem James. Moja strona internetowa Bugsfighter.com, kulminacja dziesięcioletniej podróży w dziedzinie rozwiązywania problemów z komputerami, testowania oprogramowania i rozwoju. Moją misją jest oferowanie kompleksowych, a jednocześnie przyjaznych dla użytkownika przewodników na różne tematy w tej niszy. Jeśli napotkasz jakiekolwiek problemy związane z oprogramowaniem lub metodologiami, które popieram, pamiętaj, że zawsze służę pomocą. W przypadku jakichkolwiek pytań lub dalszej komunikacji prosimy o kontakt za pośrednictwem strony „Kontakty”. Twoja podróż w kierunku płynnego przetwarzania zaczyna się tutaj