Comment supprimer J ransomware virus

Le J Ransomware est un programme de cryptage de Troie qui ressemble à une imitation de la WannaCry (WannaCrypt0r) Ransomware mais son code est très différent de l’original. La Cyber-sécurité, les experts ont confirmé que le J Ransomware est un projet indépendant qui a copié la rançon des notifications de WannaCry et de la façon dont les Petya 2017 Ransomware s’est propagé sur l’Ukraine, la Russie et d’autres pays en Europe de l’est. La menace des opérateurs de derrière les attaques avec le J Ransomware réussi à exploiter des vulnérabilités dans le M.E.Doc document de gestion de la plate-forme, qui est intégré dans de nombreux services en Europe de l’est. Depuis l’attaque massive avec WannCry en Mai 2017, les entreprises ont du mal à mettre à jour leurs systèmes, mais il semble que leurs efforts n’ont pas suffi à contrer la propagation de la J Ransomware.

Les utilisateurs de la M.E.Doc ont reçu endommagé les mises à jour de la plate-forme, qui comprenait plus d’une menace. Le corrompu les mises à jour inclus une copie de la Petya 2017 Ransomware et la J Ransomware, qui étaient classées dans le dossier suivant:

C:ProgramDataMedocmedoced.exe

Initial l’analyse de la menace découvert que les auteurs de la Trojan intégré la chaîne « WNCRY » dans leur produit et peut-être essayé de pousser la nouvelle menace comme une version de WannaCry. Certains logiciels malveillants, les chercheurs peuvent se référer à la menace à la main comme le WannaCry.NET Ransomware comme il est considéré comme un clone sur le .NET langage de programmation. Une inspection détaillée de la menace des échantillons a révélé qu’il est codé dans le .NET langage de programmation et des fonctions très différemment.

doc,docx,xls,xlsx,ppt,pptx,pst,ost,msg,eml,vsd,vsdx,txt,csv,rtf,123,wks,wk1,pdf,dwg,onetoc2,snt,docb,docm,dot,dotm,dotx,xlsm,xlsb,xlw,xlt,xlm,xlc,xltx,xltm,pptm,pot,pps,ppsm,ppsx,ppam,potx,potm,edb,hwp,602,sxi,sti,sldx,sldm,sldm,vdi,vmdk,vmx,gpg,aes,ARC,PAQ,bz2,tbk,bak,tar,tgz,gz,7z,rar,zip,backup,iso,vcd,raw,cgm,tiff,nef,psd,ai,svg,djvu,m4u,m3u,mid,wma,flv,3g2,mkv,3gp,mp4,mov,avi,asf,mpeg,vob,mpg,wmv,fla,swf,wav,mp3,sh,class,jar,java,rb,asp,php,jsp,brd,sch,dch,dip,pl,vb,vbs,ps1,bat,cmd,js,asm,h,pas,cpp,c,cs,suo,sln,ldf,mdf,ibd,myi,myd,frm,odb,dbf,db,mdb,accdb,sql,sqlitedb,sqlite3,asc,lay6,lay,mml,sxm,otg,odg,uop,std,sxd,otp,odp,wb2,slk,dif,stc,sxc,ots,ods,3dm,max,3ds,uot,stw,sxw,ott,odt,pem,p12,csr,crt,key,pfx,der.

La rançon de notification est présenté comme un programme nommé ‘@WanaDecryptor@.exe « qui affiche une fenêtre intitulée » Wanna Decrypt0r 2.0.’ Le programme peut être trouvé à:
◾C:Documents and SettingsAll UsersDesktop@WanaDecryptor@.exe
◾C:All UsersMusic@WanaDecryptor@.exe
◾C:All UsersPictures@WanaDecryptor@.exe
◾C:All UsersFavorites@WanaDecryptor@.exe
◾C:All UsersAppDataRoamingMicrosoftTemplates@WanaDecryptor@.exe

Un texte simple version du texte sur le « Wanna Decrypt0r 2.0′ de la fenêtre peut être trouvé dans le ‘@Please_Read_Me@.txt.’ Le document est enregistré dans l’un des répertoires suivants:
◾C:Documents and SettingsAll UsersDesktop@Please_Read_Me@.txt
◾C:All UsersMusic@Please_Read_Me@.txt
◾C:All UsersMusic@WanaDecryptor@.exe
◾C:All UsersPictures@Please_Read_Me@.txt
◾C:All UsersPictures@WanaDecryptor@.exe
◾C:All UsersFavorites@Please_Read_Me@.txt
◾C:All UsersAppDataRoamingMicrosoftTemplates@Please_Read_Me@.tx

Les utilisateurs compromis sont fournis avec un compte à rebours de cinq jours, et la première rançon taxe est fixée à 300 USD en Bitcoins. Tous les deux jours, le prix sera doublé, de sorte que les utilisateurs doivent payer 600 dollars sur le deuxième jour, et 1200 USD, le quatrième jour, et enfin le sixième jour, le ransomware opérateurs promis de supprimer la clé de déchiffrement nécessaires pour récupérer des données. La Cyber-sécurité des analystes de demander aux utilisateurs de l’Me.Doc plate-forme pour appliquer les dernières mises à jour de leurs systèmes et de logiciels tiers. Vous devez éviter le spam e-mails et de désactiver la fonctionnalité de macro dans votre client office. Payer la rançon n’est pas encouragée, car elle est cruciale pour effet de priver la menace acteurs du profit et de les dissuader de développement de mises à jour pour la J Ransomware. Systèmes affectés par le J Ransomware peut être récupéré en tant que vous avez des sauvegardes sur un autre mémoire de stockage. La plupart des systèmes industriels ciblés par le J Ransomware sont connus pour soutenir une sauvegarde sécurisée mécanisme. Il est essentiel que les utilisateurs réguliers d’installer une solution de sauvegarde et de confiance anti-malware protection.

Windows OS touchés par J ransomware virus

  • Windows 1027% 
  • Windows 842% 
  • Windows 722% 
  • Windows Vista5% 
  • Windows XP4% 

Mise en garde ! Plusieurs analyseurs antivirus ont détecté seulement possibilité de malware sur J ransomware virus.

Anti-Virus SoftwareVersionDetection
ESET-NOD328894Win32/J ransomware virus
Malwarebytes1.75.0.1PUP.Optional.J ransomware virus
Dr.WebAdware.J ransomware virus
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.J ransomware virus
Kingsoft AntiVirus2013.4.9.267Win32.J ransomware virus
McAfee-GW-Edition2013Win32.Application.J ransomware virus
VIPRE Antivirus22224J ransomware virus.Generic
McAfee5.600.0.1067Win32.Application.J ransomware virus
Baidu-International3.5.1.41473PUP.Win32.J ransomware virus
Malwarebytesv2013.10.29.10PUP.J ransomware virus
VIPRE Antivirus22702J ransomware virus
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.J ransomware virus

J ransomware virus tendances mondiales par pays

Télécharger outil de suppressionpour supprimer J ransomware virus

Our recommended software:

There are not many good anti-malware software's with high detection ratio. Our malware research team recommend to run several applications, not just one. These antimalware software's which listed below will help you to remove all pc threats like J ransomware virus.

SpyHunter4 Anti-MalwarePlumbytes Anti-Malware

Leave a comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>