Cibersecuestro .blower

Conocido también como: el virus .blower
Propagación: Baja
Nivel de peligrosidad: Extremo

Instrucciones para eliminar el virus criptográfico .blower

¿Qué es .blower?

Hay varios tipos de infecciones tipo ransomware y .blower es uno de esos programas maliciosos. Como casi todos ellos, se usan para cifrar datos y para chantajear a los usuarios que tengan equipos infectados. Los ciberdelincuentes chantajean a los usuarios demandando el pago de un rescate; en otras palabras, instan a sus víctimas a comprar una herramienta de descifrado. Este programa malicioso pertenece a la familia de virus encriptadores Djvu y fue descubierto por primera vez por dis. Añade la extensión ".blower" a cada archivo encriptado. Por ejemplo, cambia "1.jpg" por "1.jpg.blower" y así sucesivamente. Crea también un archivo "_readme.txt" (nota de rescate).

En el archivo mencionado anteriormente "_readme.txt", los ciberdelincuentes informan a sus víctimas de que todos los archivos (incluyendo fotos, bases de dato y otros documentos) han sido cifrados con una criptografía potente que requiere introducir una clave única. Según los desarrolladores de .blower, la única forma de descifrar los datos cifrados es comprarles a ellos una herramienta de descifrado. También ofrecen una herramienta de descifrado para un archivo como prueba de que son de confianza y son capaces de desencriptar. Para obtener esta herramienta de descifrado, los usuarios tienen que pagar a esos ciberdelincuentes 980 USD. Sin embargo, ofrecen un descuento del 50 % a quienes contacten con ellos en 72 horas, una herramienta de descifrado cuesta 490 USD. Ofrecen dos correos electrónicos que pueden usarse para ello: blower@india.com y blower@fireman.cc. Tenga en cuenta que aunque tengan una herramienta de descifrado, es probable que no la faciliten. Hay muchos casos en los que los ciberdelincuentes ignoran a sus víctimas una vez que se ha hecho el pago de la recompensa. Por desgracia, casi siempre cifran datos usando algoritmos de cifrado (simétricos o asimétricos) y ningún archivo puede ser descifrado sin usar una herramienta particular (descifrado). Por regla general, casi nunca la víctima del ransomware se ve obligada a contactar con los ciberdelincuentes (sus desarrolladores). No hay ninguna información sobre herramientas que sean capaces de descifrar la encriptación de .blower gratuitamente. Normalmente, la mejor solución en tales casos es usar una copia de seguridad existente. Si ya existe una, le recomendamos usarla y recuperar todo de ella.

Captura de pantalla del mensaje donde se insta a los usuarios a pagar la recompensa para desencriptar los archivos afectados:

instrucciones desencriptación .blower

Hay una serie de infecciones de tipo ransomware, casi todas ellas son muy similares. He aquí algunos ejemplos: CryptoID, 888 y Cosanostra. La mayor parte de esos programas maliciosos están diseñados para servir al mismo propósito: encriptar datos y permite que los desarrolladores pidan un rescate o exijan/chantajeen a sus víctimas. Las variables principales suelen ser el precio de la herramienta de descifrado (cuantía del rescate) y la criptografía usada para la encriptación de datos. A pesar de todas las similitudes o diferencias, casi todos esos programas encriptan datos usando criptografías que son imposibles de craquear usando una herramienta en particular a no ser que el ransomware esté sin terminar o tenga algunos defectos o deficiencias. Por desgracia, casi siempre los ciberdelincuentes son los únicos que tienen y pueden ofrecer esas herramientas. Para evitar una pérdida de los datos ocasionada por tales infecciones del equipo, le recomendamos generar copias de seguridad y almacenarlas en un dispositivo de almacenamiento extraíble o servidor remoto.

¿Cómo llegó el cibersecuestro a mi equipo?

No se sabe cómo los desarrolladores de .blower's propagan este programa malicioso; sin embargo, los ciberdelincuentes suelen propagarlo de una (o más) formas: a través de campañas de spam, troyanos, varias fuentes de descarga de software dudosas, actualizadores falsos de software y herramientas de pirateo de software. Las campañas de spam por correo suelen usarse para propagar tales infecciones informáticas enviando correos con adjunto maliciosos: documentos de Microsoft Office (Word, Excel, etc), PDF o archivos (como ZIP, RAR), archivos ejecutables (.exe), etc. Los ciberdelincuentes logran infectar los equipos cuando la gente abre esos adjuntos. Al abrir los adjuntos maliciosos, los usuarios inician las descargas e instalaciones de ransomwre u otros programas maliciosos. Los troyanos suelen usarse para ocasionar infecciones en cadena; si se instala un troyano, descargará e instalará software malicioso adicional. Las fuentes de descarga de software de dudosa confianza como sitios web de alojamiento de archivos, las redes P2P y otras fuentes de descarga no oficiales presentan a menudo ejecutables maliciosos como software legítimo. Al usar cualquiera de esas herramientas, la gente lleva a cabo la instalación involuntaria de varias infecciones informáticas. En pocas palabras, la gente descarga e instala software malicioso por ellos mismos/ manualmente. Los actualizadores falsos de software suelen ocasionar las infecciones informáticas descargando software malicioso en vez de las actualizaciones prometidas o aprovechándose de los errores de software. Las herramientas para piratear software actúan de forma similar: si se usan, suelen instalar programas maliciosos en vez de activar el software ilegal o sistema operativo.

¿Cómo protegerse de los cibersecuestros?

Para evitar los virus de tipo ransomware o infecciones informáticas, es importante navegar por internet, instalar, descargar y actualizar el software con cuidado. No se recomienda usar varios asistentes de instalación o de descarga de terceros. Descargue software solo de fuentes oficiales usando enlaces de descarga directa. Por tanto, no use nunca ninguna herramienta de terceros para las actualizaciones. Actualice su software (o sistema operativo en sí) usando solo las funciones o herramientas facilitados por desarrolladores oficiales. No es menos importante ir con cautela a la hora de abrir adjuntos presentes en correos. Evite abrir adjuntos o enlaces web que estén presentes en correos por parte de remitentes desconocidos, direcciones sospechosas o cuando el e-mail sea irrelevante en sí. Tenga en cuenta es ilegal activar software o sistemas operativos usando herramientas para piratear software. Aparte, al usarlos, esta gente suelen ocasionar la infección del equipo que podría dar lugar a pérdidas económicas u otros problemas. Finalmente, le recomendamos tener instalado un software antivirus y antiespía de reputación y tenerlo siempre en funcionamiento. Las herramientas de este tipo suelen ser capaces de detectar amenazas a tiempo y prevenirlas antes de que hagan daño. Si su equipo está infectado ya con .blower, le recomendamos ejecutar un análisis con Spyhunter para eliminarlos de forma automática.

Texto mostrado en el archivo de texto del ransomware .blower ("_readme.txt"):

ATTENTION!

Don't worry my friend, you can return all your files!
All your files like photos, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
https://we.tl/t-1aaC7npeV9
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" folder if you don't get answer more than 6 hours.


To get this software you need write on our e-mail:
blower@india.com

Reserve e-mail address to contact us:
blower@fireman.cc

Your personal ID:
-

Captura de pantalla de archivos cifrados por .blower (extensión ".blower"):

archivos cifrados por .blower

Eliminar el cibersecuestro .blower:

Eliminar automáticamente de forma instantánea el virus .blower: Eliminar las amenazas de forma manual puede acabar siendo un proceso largo y tedioso que precisa de conocimientos informáticos avanzados. Spyhunter es una herramienta profesional para eliminar software malicioso de forma automática y está recomendada para acabar con el virus .blower. La descarga se iniciará al hacer clic en el siguiente botón:
▼ DESCARGAR Spyhunter Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.

Menú rápido:

Paso 1

Usuarios de Windows XP y Windows 7: Inicie su equipo en modo seguro. Haga clic en Inicio, Apagar, Reiniciar y aceptar. Mientras el equipo arranca, pulse la tecla F8 en su teclado varias veces hasta que vea el menú de Opciones avanzadas de Windows, luego seleccione modo seguro con funciones de red de la lista.

Modo seguro con funciones de red

Este vídeo muestra cómo iniciar Windows 7 en "Modo seguro con funciones de red":

Usuarios de Windows 8: Inicie Windows 8 en modo seguro con funciones de red: Diríjase a la pantalla de inicio de Windows 8, escriba "avanzadas", en los resultados de búsqueda, seleccione "Cambiar opciones avanzadas de inicio". En la nueva ventana "Configuración de PC", vaya hasta la sección "Inicio avanzado".  Haga clic en el botón "Reiniciar ahora". Su PC se reiniciará ahora con el "Menú de opciones de arranque avanzadas". Haga clic en el botón de "Solucionar problemas", luego haga clic en el botón de "Opciones avanzadas". En la pantalla de opciones avanzadas, haga clic en "Configuración de inicio". Haga clic en el botón "Reiniciar". Su PC se reiniciará mostrando primero la pantalla de Configuración de inicio. Pulse F5 para arrancar en Modo seguro con funciones de red.

Modo seguro en Windows 8 con funciones de red

Este vídeo muestra cómo iniciar Windows 8 en "Modo seguro con funciones de red":

Usuarios de Windows 10: Haga clic en el logo de Windows y seleccione el icono de Inicio/Apagado. En el nuevo menú, haga clic en "Reiniciar" mientras mantiene pulsada la tecla "mayúsculas" en su teclado. En la ventana "seleccione una opción", haga clic en "Solucionar problemas" y luego en "Opciones avanzadas". En el menú de opciones avanzadas, seleccione "Configuración de inicio" y haga clic en el botón "Reiniciar". En la siguiente pantalla, tendrá que pulsar la tecla F5 de su teclado. Luego se reiniciará el sistema operativo en modo seguro con funciones de red

Modo seguro en Windows 10 con funciones de red

Este vídeo muestra cómo iniciar Windows 10 en "Modo seguro con funciones de red":

Paso 2

Inicie sesión con la cuenta que ha sido infectada con el virus .blower. Abra su navegador web y descargue un programa legítimo anti-spyware. Actualice el software antiespía e inicie un análisis de sistema completo. Elimine todas las entradas que se detecten

Si no puede arrancar su equipo en modo seguro con funciones de red, pruebe ejecutando una restauración del sistema.

Este vídeo muestra cómo eliminar el virus ransomware usando "Modo seguro con funciones de red" y "Restaurar sistema":

1. Durante el proceso de arranque de su ordenador, pulse la tecla F8 en su teclado varias veces hasta que se muestre el menú de Opciones avanzadas de Windows, luego seleccione Modo seguro con símbolo de sistema de la lista y pulse ENTER.

Inicie su sistema en modo seguro con símbolo de sistema

2. Cuando el símbolo del sistema se cargue, introduzca la siguiente línea: cd restore y pulse ENTER.

restauración de sistema usando símbolo del sistema cd restore

3. Luego teclee esta línea: rstrui.exe y pulse ENTER.

restaurar sistema usando símbolo de sistema rstrui.exe

4. En la nueva pantalla, haga clic en "Siguiente".

restaurar archivos del sistema y configuraciones

5. Seleccione uno de los puntos de restauración disponibles y haga clic en "Siguiente" (se restaurará el sistema de su equipo a una fecha anterior antes de que el ransomware .blower se introdujera en su PC).

seleccione un punto de restauración

6. En la ventana abierta, haga clic en "Sí".

ejecutar restauración de sistema

7. Después de restaurar su sistema a un punto anterior, descargue y analice su PC con un software de seguridad antimalware recomendado para eliminar los remanentes del virus .blower.

Para restaurar individualmente cada archivo encriptado por este virus, pruebe con la función versiones anteriores de archivo. Este método es únicamente eficaz si la función de Restaurar sistema estaba activa en el sistema operativo infectado. Tenga en cuenta que algunas variantes de .blower eliminan las instantáneas de volumen de los ficheros, por lo que puede que este método no funcione en algunos equipos.

Para restaurar un archivo, haga clic con el botón derecho del ratón sobre el archivo, seleccione Propiedades y haga clic en la pestaña Versiones anteriores. Si el archivo en cuestión tiene su punto de restauración, selecciónelo y haga clic en el botón "Restaurar".

Restaurando archivos encriptados por CryptoDefense

Si no puede iniciar su sistema en modo seguro con funciones de red (o con símbolo de sistema), inicie su ordenador usando un disco de rescate. Algunos tipos de ransomware desactivan el modo seguro, por lo que la desinfección es más compleja. Para este paso, necesitará tener acceso a otro PC.

Para recuperar el control de los archivos encriptados por .blower, pruebe un programa llamado Shadow Explorer. Aquí podrá leer más información sobre cómo usar este programa.

captura de pantalla de shadow explorer

Para proteger su equipo de virus encriptadores de archivos, analice su sistema con programas antivirus y antiespía fiables. Como medida de protección extra, le recomendamos el programa HitmanPro.Alert y EasySync CryptoMonitor que introduce de forma artificial directivas de grupo en el registro para bloquear programas maliciosos como .blower.

Tenga en cuenta que la actualización Windows 10 Fall Creators incluye la función "Acceso controlado a carpetas" que bloquea los intentos de los virus encriptadores para cifrar sus archivos. Por defecto, esta función protege de forma automática los archivos almacenados en Documentos, Imágenes, Vídeos, Música, Favoritos, así como las carpetas del escritorio.

acceso controlado a carpetas

Los usuarios de Windows 10 deberían instalar esta actualización para proteger sus archivos frente a los cibersecuestros. Aquí verá más información de cómo puede conseguir esta actualización para incrementar la protección de su equipo frente a las infecciones ransomware.

HitmanPro.Alert CryptoGuard detecta el cifrado de archivos y neutraliza tales intentos sin la necesidad de que el usuario intervenga:

la aplicación hitmanproalert que protege del ransomware

Malwarebytes Anti-Ransomware Beta recurre a tecnología avanzada proactiva que supervisa la actividad de los virus secuestradores de equipos y la interrumpe de inmediato antes de que afecten a los archivos de los usuarios:

malwarebytes anti-ransomware

  • La mejor forma de evitar daños ocasionados por infecciones de tipo ransomware (secuestradores de sistemas) es realizando habitualmente copias de seguridad. Aquí encontrará más información sobre soluciones informáticas para realizar copias de seguridad y para recuperar datos.

Otras herramientas conocidas para eliminar el virus .blower:

Fuente: https://www.pcrisk.com/removal-guides/14412-blower-ransomware