Como remover J ransomware virus

O J Ransomware é uma criptografia de Tróia, que parece uma imitação do WannaCry (WannaCrypt0r) Ransomware mas o código é muito diferente da original. Especialistas em segurança cibernética ter confirmado que o J Ransomware é um projeto independente que copiou o resgate notificações de WannaCry e a forma como o Petya 2017 Ransomware espalhou-se sobre a Ucrânia, Rússia e outros países da Europa Oriental. A ameaça de operadores por trás de ataques com o J Ransomware conseguiu explorar vulnerabilidades no M.E.Doc a plataforma de gestão documental, que está incorporada a vários serviços na Europa de Leste. Desde o ataque maciço com WannCry em Maio de 2017, as empresas têm se esforçado para atualizar seus sistemas, mas parece que seus esforços não foram suficientes para combater a propagação da J Ransomware.

Os usuários do M.E.Doc recebeu corrompido atualizações para a plataforma, que incluiu mais de uma ameaça. O corrompido atualizações incluída uma cópia da Petya 2017 Ransomware e o J Ransomware, que foram descartados para a seguinte pasta:

C:ProgramDataMedocmedoced.exe

Ameaça inicial de análise descobriu-se que os autores do Trojan incorporado a seqüência de caracteres ‘WNCRY’ em seu produto e pode ter tentado empurrar a nova ameaça como uma versão de WannaCry. Alguns pesquisadores de malware pode referir-se a ameaça à mão como o WannaCry.NET Ransomware como ele é considerado como um clone feito .NET linguagem de programação. Uma inspeção mais detalhada da ameaça amostras revelou que está codificado na .NET linguagem de programação e funções de forma muito diferente.

doc,docx,xls,xlsx,ppt,pptx,pst,ost,msg,eml,vsd,vsdx,txt,csv,rtf,123,wks,wk1,pdf,dwg,onetoc2,snt,docb,docm,dot,dotm,dotx,xlsm,xlsb,xlw,xlt,xlm,xlc,xltx,xltm,pptm,pot,pps,ppsm,ppsx,ppam,potx,potm,edb,hwp,602,sxi,sti,sldx,sldm,sldm,vdi,vmdk,vmx,gpg,aes,ARC,PAQ,bz2,tbk,bak,tar,tgz,gz,7z,rar,zip,backup,iso,vcd,raw,cgm,tiff,nef,psd,ai,svg,djvu,m4u,m3u,mid,wma,flv,3g2,mkv,3gp,mp4,mov,avi,asf,mpeg,vob,mpg,wmv,fla,swf,wav,mp3,sh,class,jar,java,rb,asp,php,jsp,brd,sch,dch,dip,pl,vb,vbs,ps1,bat,cmd,js,asm,h,pas,cpp,c,cs,suo,sln,ldf,mdf,ibd,myi,myd,frm,odb,dbf,db,mdb,accdb,sql,sqlitedb,sqlite3,asc,lay6,lay,mml,sxm,otg,odg,uop,std,sxd,otp,odp,wb2,slk,dif,stc,sxc,ots,ods,3dm,max,3ds,uot,stw,sxw,ott,odt,pem,p12,csr,crt,key,pfx,der.

O resgate de notificação é apresentada como um programa chamado ‘@WanaDecryptor@.exe’, o que mostra uma janela intitulada ‘Quero Decrypt0r 2.0.’ O programa pode ser encontrado em:
◾C:Documents e SettingsAll UsersDesktop@WanaDecryptor@.exe
◾C:All UsersMusic@WanaDecryptor@.exe
◾C:All UsersPictures@WanaDecryptor@.exe
◾C:All UsersFavorites@WanaDecryptor@.exe
◾C:All UsersAppDataRoamingMicrosoftTemplates@WanaDecryptor@.exe

Um texto simples versão do texto em ‘Quero Decrypt0r 2.0′ janela pode ser encontrado em ‘@Please_Read_Me@.txt.’ O documento é salvo nos seguintes diretórios:
◾C:Documents e SettingsAll UsersDesktop@Please_Read_Me@.txt
◾C:All UsersMusic@Please_Read_Me@.txt
◾C:All UsersMusic@WanaDecryptor@.exe
◾C:All UsersPictures@Please_Read_Me@.txt
◾C:All UsersPictures@WanaDecryptor@.exe
◾C:All UsersFavorites@Please_Read_Me@.txt
◾C:All UsersAppDataRoamingMicrosoftTemplates@Please_Read_Me@.tx

Usuários comprometidos são fornecidos com uma contagem regressiva de cinco dias, e o inicial de taxa de resgate é definido para 300 USD em Bitcoins. A cada dois dias o valor será duplicado, de modo que os usuários precisam pagar 600 DÓLARES no segundo dia e 1200 DÓLARES no quarto dia e, finalmente, no sexto dia, o ransomware operadores prometeu eliminar a chave de descriptografia necessárias para recuperar os dados. Cyber analistas de segurança pedimos aos usuários da Me.Doc plataforma para aplicar as atualizações mais recentes para seus sistemas e o software de terceiros. Você deve evitar e-mails de spam e desactivar a funcionalidade de macro no escritório do cliente. Pagar o resgate não é incentivada, pois ela é fundamental para privar a ameaça atores de lucro e dissuadi-los de desenvolvimento de atualizações para o J Ransomware. Sistemas afetados pela J Ransomware pode ser recuperado, desde que você tenha backups em outro dispositivo de armazenamento de memória. A maioria dos sistemas industriais direcionados pelo J Ransomware são conhecidos para apoiar um seguro mecanismo de backup. É vital que os usuários regulares de instalar uma solução de cópia de segurança e uma confiança escudo anti-malware.

Sistema operacional Windows afetados por J ransomware virus

  • Windows 1029% 
  • Windows 832% 
  • Windows 726% 
  • Windows Vista4% 
  • Windows XP9% 

Aviso! Vários scanners antivírus detectaram apenas possibilidade de malwares relacionada para J ransomware virus.

Anti-Virus SoftwareVersionDetection
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.J ransomware virus
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.J ransomware virus
McAfee-GW-Edition2013Win32.Application.J ransomware virus
ESET-NOD328894Win32/J ransomware virus
K7 AntiVirus9.179.12403Unwanted-Program ( J ransomware virus )
Dr.WebAdware.J ransomware virus
VIPRE Antivirus22702J ransomware virus
Kingsoft AntiVirus2013.4.9.267Win32.J ransomware virus
Tencent1.0.0.1Win32.J ransomware virus
Baidu-International3.5.1.41473PUP.Win32.J ransomware virus

J ransomware virus tendências globais por país

Download ferramenta de remoçãoremover J ransomware virus

Our recommended software:

There are not many good anti-malware software's with high detection ratio. Our malware research team recommend to run several applications, not just one. These antimalware software's which listed below will help you to remove all pc threats like J ransomware virus.

SpyHunter4 Anti-MalwarePlumbytes Anti-Malware

Leave a comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Pode usar estas etiquetas HTML e atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>