Hvordan fjerner J ransomware virus

J Ransomware er en kryptering Trojan, der ser ud som en copycat af WannaCry (WannaCrypt0r) Ransomware, men det er kode, der er meget forskellig fra den oprindelige. Cyber-sikkerhed eksperter har bekræftet, at J Ransomware er et selvstændigt projekt, der kopieres løsepenge meddelelser om WannaCry og den måde, hvordan Petya 2017 Ransomware har spredt sig over Ukraine, Rusland og andre lande i det Østlige Europa. Truslen operatører bag angrebene med J Ransomware formået at udnytte sårbarheder i M.E.Doc document management platform, der er indarbejdet i mange tjenester i Østeuropa. Da den massive angreb med WannCry i Maj 2017 gælder det, at virksomheder, der har kæmpet for at opdatere deres systemer, men det lader til, at deres indsats ikke var nok til at modvirke spredningen af J Ransomware.

Brugere af M.E.Doc har fået ødelagt opdateringer til den platform, som omfattede mere end en trussel. Den beskadigede opdateringer inkluderet en kopi af Petya 2017 Ransomware og J Ransomware, hvilket blev droppet til følgende mappe:

C:ProgramDataMedocmedoced.exe

Første trussel analyse afslørede, at forfatterne af den Trojanske indlejret strengen ‘WNCRY’ i deres produkt og har måske prøvet at presse den nye trussel, som en version af WannaCry. Nogle malware forskere kan henvise til den trussel ved hånden, da WannaCry.NET Ransomware, da det betragtes som en klon lavet om .NET programmeringssprog. En detaljeret inspektion af truslen prøver viste, at det er kodet på .NET programmeringssprog og fungerer meget forskelligt.

doc,docx,xls,xlsx,ppt,pptx,pst,ost,msg,eml,vsd,vsdx,txt,csv,rtf,123,wks,wk1,pdf,dwg,onetoc2,snt,docb,docm,dot,dotm,dotx,xlsm,xlsb,xlw,xlt,xlm,xlc,xltx,xltm,pptm,pot,pps,ppsm,ppsx,ppam,potx,potm,edb,hwp,602,sxi,sti,sldx,sldm,sldm,vdi,vmdk,vmx,gpg,aes,ARC,PAQ,bz2,tbk,bak,tar,tgz,gz,7z,rar,zip,backup,iso,vcd,raw,cgm,tiff,nef,psd,ai,svg,djvu,m4u,m3u,mid,wma,flv,3g2,mkv,3gp,mp4,mov,avi,asf,mpeg,vob,mpg,wmv,fla,swf,wav,mp3,sh,class,jar,java,rb,asp,php,jsp,brd,sch,dch,dip,pl,vb,vbs,ps1,bat,cmd,js,asm,h,pas,cpp,c,cs,suo,sln,ldf,mdf,ibd,myi,myd,frm,odb,dbf,db,mdb,accdb,sql,sqlitedb,sqlite3,asc,lay6,lay,mml,sxm,otg,odg,uop,std,sxd,otp,odp,wb2,slk,dif,stc,sxc,ots,ods,3dm,max,3ds,uot,stw,sxw,ott,odt,pem,p12,csr,crt,key,pfx,der.

Løsepenge-meddelelse er præsenteret som et program ved navn ” @WanaDecryptor@.exe,”, som viser et vindue med titlen ” Wanna Decrypt0r 2.0.’ Programmet kan findes i:
◾C:Documents and SettingsAll UsersDesktop@WanaDecryptor@.exe
◾C:All UsersMusic@WanaDecryptor@.exe
◾C:All UsersPictures@WanaDecryptor@.exe
◾C:All UsersFavorites@WanaDecryptor@.exe
◾C:All UsersAppDataRoamingMicrosoftTemplates@WanaDecryptor@.exe

En simpel tekst-version af teksten på ‘Ønsker Decrypt0r 2.0″ – vinduet kan findes i ‘@Please_Read_Me@.txt.’ Dokumentet gemmes i følgende mapper:
◾C:Documents and SettingsAll UsersDesktop@Please_Read_Me@.txt
◾C:All UsersMusic@Please_Read_Me@.txt
◾C:All UsersMusic@WanaDecryptor@.exe
◾C:All UsersPictures@Please_Read_Me@.txt
◾C:All UsersPictures@WanaDecryptor@.exe
◾C:All UsersFavorites@Please_Read_Me@.txt
◾C:All UsersAppDataRoamingMicrosoftTemplates@Please_Read_Me@.tx

Kompromitteret brugere er forsynet med en nedtælling af fem dage, og de første løsesum gebyr er angivet til 300 USD i Bitcoins. Hver to dage gebyret vil blive fordoblet, så at brugerne skulle betale 600 USD på anden dagen og 1200 USD på den fjerde dag, og endelig på den sjette dag ransomware erhvervsdrivende lovede at slette det dekrypteringsnøgle brug for at gendanne data. Cyber sikkerhed analytikere vil opfordre brugere af Me.Doc platform til at anvende de nyeste opdateringer til deres systemer og software fra tredjepart. Du bør undgå spam e-mails og deaktivere makroen funktionalitet i dine office-klienten. At betale en løsesum, er ikke opmuntret, da det er afgørende for at fratage den trussel aktører af overskud og afholde dem fra at udvikle opdateringer til J Ransomware. Ordninger påvirkes af J Ransomware kan inddrives, så længe du har sikkerhedskopier på en anden lagerenhed. De fleste industrielle systemer, der er omfattet af J Ransomware er kendt for at støtte en sikker backup-mekanisme. Det er afgørende, at almindelige brugere installere en backup-løsning og en pålidelig anti-malware skjold.

Windows OS ramt af J ransomware virus

  • Windows 1027% 
  • Windows 843% 
  • Windows 720% 
  • Windows Vista5% 
  • Windows XP5% 

Advarsel! Flere anti-virus scannere har netop fundet malware muligheden relateret til J ransomware virus.

Anti-Virus SoftwareVersionDetection
Malwarebytesv2013.10.29.10PUP.J ransomware virus
K7 AntiVirus9.179.12403Unwanted-Program ( J ransomware virus )
Dr.WebAdware.J ransomware virus
ESET-NOD328894Win32/J ransomware virus
VIPRE Antivirus22224J ransomware virus.Generic
VIPRE Antivirus22702J ransomware virus
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.J ransomware virus
Tencent1.0.0.1Win32.J ransomware virus
Baidu-International3.5.1.41473PUP.Win32.J ransomware virus
Kingsoft AntiVirus2013.4.9.267Win32.J ransomware virus

J ransomware virus globale tendenser af land

Download værktøj til fjernelse affjerne J ransomware virus

Our recommended software:

There are not many good anti-malware software's with high detection ratio. Our malware research team recommend to run several applications, not just one. These antimalware software's which listed below will help you to remove all pc threats like J ransomware virus.

SpyHunter4 Anti-MalwarePlumbytes Anti-Malware

Leave a comment

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret med *

Disse HTML koder og attributter er tilladte: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>