J ransomware virus entfernen

Die J-Ransomware ist ein Verschlüsselungs-Trojaner, der sieht aus wie ein Nachahmer des WannaCry (WannaCrypt0r) Ransomware, aber es ist code ist sehr Verschieden von der ursprünglichen. Cyber-security-Experten haben bestätigt, dass die J-Ransomware ist ein unabhängiges Projekt, das kopiert die Lösegeld-Benachrichtigungen von WannaCry und die Art und Weise, wie die Petya 2017 Ransomware hat sich über die Ukraine, Russland und anderen Ländern in Osteuropa. Die Bedrohung Betreiber hinter den Angriffen mit der J Ransomware verwaltet, um Schwachstellen in der M.E.Doc Dokument-management-Plattform, die integriert viele services in Osteuropa. Seit dem massiven Angriff mit WannCry im Mai 2017, Unternehmen haben gekämpft, um Ihre Systeme zu aktualisieren, aber es scheint, Ihre Bemühungen waren nicht genug, um gegen die Ausbreitung der J Ransomware.

Nutzer der M.E.Doc erhalten haben, beschädigte updates für die Plattform, die enthalten mehr als eine Bedrohung. Die beschädigte updates enthalten eine Kopie der Petya 2017 Ransomware und die J-Ransomware, die abgeworfen wurden, in den folgenden Ordner:

C:ProgramDataMedocmedoced.exe

Erste threat-Analyse aufgedeckt, dass die Autoren der Trojaner eingebettet der string ‘WNCRY’ in Ihr Produkt und Mai versucht haben, schieben Sie die neue Bedrohung, die als eine version von WannaCry. Einige malware-Forscher beziehen sich auf die Drohung bei der hand, wie die WannaCry.NET Ransomware wie es ist, als ein Klon gemacht .NET-Programmiersprache. Eine genaue Betrachtung der Bedrohung der Proben ergab es codiert ist .NET Programmiersprache und Funktionen sehr unterschiedlich.

doc,docx,xls,xlsx,ppt,pptx,pst,ost,msg,eml,vsd,vsdx,txt,csv,rtf,123,wks,wk1,pdf,dwg,onetoc2,snt,docb,docm,dot,dotm,dotx,xlsm,xlsb,xlw,xlt,xlm,xlc,xltx,xltm,pptm,pot,pps,ppsm,ppsx,ppam,potx,potm,edb,hwp,602,sxi,sti,sldx,sldm,sldm,vdi,vmdk,vmx,gpg,aes,ARC,PAQ,bz2,tbk,bak,tar,tgz,gz,7z,rar,zip,backup,iso,vcd,raw,cgm,tiff,nef,psd,ai,svg,djvu,m4u,m3u,mid,wma,flv,3g2,mkv,3gp,mp4,mov,avi,asf,mpeg,vob,mpg,wmv,fla,swf,wav,mp3,sh,class,jar,java,rb,asp,php,jsp,brd,sch,dch,dip,pl,vb,vbs,ps1,bat,cmd,js,asm,h,pas,cpp,c,cs,suo,sln,ldf,mdf,ibd,myi,myd,frm,odb,dbf,db,mdb,accdb,sql,sqlitedb,sqlite3,asc,lay6,lay,mml,sxm,otg,odg,uop,std,sxd,otp,odp,wb2,slk,dif,stc,sxc,ots,ods,3dm,max,3ds,uot,stw,sxw,ott,odt,pem,p12,csr,crt,key,pfx,der.

Die Lösegeld-Meldung wird dargestellt, wie ein Programm mit dem Namen ‘@WanaDecryptor@.exe,’ das zeigt ein Fenster mit dem Titel ” Wanna Decrypt0r 2.0.’ Das Programm kann gefunden werden in:
◾C:Documents und EinstellungenAll UsersDesktop@WanaDecryptor@.exe
◾C:All UsersMusic@WanaDecryptor@.exe
◾C:All UsersPictures@WanaDecryptor@.exe
◾C:All UsersFavorites@WanaDecryptor@.exe
◾C:All UsersAppDataRoamingMicrosoftTemplates@WanaDecryptor@.exe

Eine einfache text-version des Textes auf der “Wanna Decrypt0r 2.0″ – Fenster können gefunden werden in ” @Please_Read_Me@.txt.’ Das Dokument wird gespeichert in den folgenden Verzeichnissen:
◾C:Documents und EinstellungenAll UsersDesktop@Please_Read_Me@.txt
◾C:All UsersMusic@Please_Read_Me@.txt
◾C:All UsersMusic@WanaDecryptor@.exe
◾C:All UsersPictures@Please_Read_Me@.txt
◾C:All UsersPictures@WanaDecryptor@.exe
◾C:All UsersFavorites@Please_Read_Me@.txt
◾C:All UsersAppDataRoamingMicrosoftTemplates@Please_Read_Me@.tx

Gefährdet sind Nutzer mit einem countdown von fünf Tagen, und das erste Lösegeld-Gebühr beträgt 300 USD in Bitcoins. Alle zwei Tage wird die Gebühr verdoppelt werden, so dass die Nutzer würden zahlen müssen 600 USD auf den zweiten Tag und 1200 USD am vierten Tag und schließlich am sechsten Tag die ransomware-Betreiber versprochen, löschen Sie die Schlüssel für die Entschlüsselung benötigt wird, um Wiederherstellung von Daten. Cyber-security-Analysten drängen die Nutzer der Me.Doc Plattform, um die neuesten updates Ihrer Systeme und software von Drittanbietern. Sie sollten es vermeiden, spam-E-Mails und deaktivieren Sie die makro-Funktionalität in Ihrem office-client. Die Zahlung der Lösegeld wird nicht empfohlen, da es entscheidend ist, zu berauben die Bedrohung Akteure der Gewinn-und abzubringen, Sie aus den Entwicklungsländern updates für die J Ransomware. Betroffene Systeme, die durch die J Ransomware kann wiederhergestellt werden, solange Sie backups auf einem anderen Speicher device. Die meisten industriellen Systeme durch die gezielte J Ransomware bekannt sind, zur Unterstützung einer sicheren backup-Mechanismus. Es ist wichtig, dass regelmäßige Nutzer installieren eine backup-Lösung und einer vertrauenswürdigen anti-malware shield.

Windows OS von J ransomware virus betroffen

  • Windows 1022% 
  • Windows 840% 
  • Windows 727% 
  • Windows Vista6% 
  • Windows XP5% 

Warnung! Mehrere Antiviren-Scanner sind nur Malware Möglichkeit mit Bezug zu J ransomware virus ermittelt.

Anti-Virus SoftwareVersionDetection
Dr.WebAdware.J ransomware virus
VIPRE Antivirus22702J ransomware virus
McAfee-GW-Edition2013Win32.Application.J ransomware virus
McAfee5.600.0.1067Win32.Application.J ransomware virus
Kingsoft AntiVirus2013.4.9.267Win32.J ransomware virus
Malwarebytesv2013.10.29.10PUP.J ransomware virus
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.J ransomware virus
Malwarebytes1.75.0.1PUP.Optional.J ransomware virus
Baidu-International3.5.1.41473PUP.Win32.J ransomware virus
VIPRE Antivirus22224J ransomware virus.Generic
ESET-NOD328894Win32/J ransomware virus
Tencent1.0.0.1Win32.J ransomware virus
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.J ransomware virus
K7 AntiVirus9.179.12403Unwanted-Program ( J ransomware virus )

J ransomware virus Globale Trends nach Land

Download-Tool zum EntfernenEntfernen Sie J ransomware virus

Our recommended software:

There are not many good anti-malware software's with high detection ratio. Our malware research team recommend to run several applications, not just one. These antimalware software's which listed below will help you to remove all pc threats like J ransomware virus.

SpyHunter4 Anti-MalwarePlumbytes Anti-Malware

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>