Come eliminare J ransomware virus

J Ransomware è un algoritmo di cifratura Trojan che sembra un copione del WannaCry (WannaCrypt0r) Ransomware, ma il codice è molto diverso dall’originale. Gli esperti di sicurezza informatica hanno confermato che il J Ransomware è un progetto indipendente che copiato il riscatto notifiche di WannaCry e il modo in cui il Petya 2017 Ransomware è diffuso in Ucraina, Russia, e altri paesi dell’Est Europa. La minaccia operatori dietro gli attacchi con la J Ransomware è riuscito a sfruttare le vulnerabilità del M.E.Doc piattaforma di gestione dei documenti, che è incorporata in molti servizi in Europa Orientale. Dal momento che l’attacco massiccio con WannCry a Maggio 2017, le società hanno lottato per aggiornare i loro sistemi, ma sembra che i loro sforzi non sono stati sufficienti a contrastare la diffusione del J Ransomware.

Gli utenti di M.E.Doc hanno ricevuto danneggiato gli aggiornamenti per la piattaforma, che ha incluso più di una minaccia. Il danneggiato aggiornamenti inclusa una copia del Petya 2017 Ransomware e il J Ransomware, che sono state eliminate nella seguente cartella:

C:ProgramDataMedocmedoced.exe

Iniziale di analisi delle minacce scoperto che gli autori del Trojan incorporato la stringa ‘WNCRY’ nel loro prodotto e hanno provato a spingere la nuova minaccia, come una versione di WannaCry. Alcuni ricercatori di malware può fare riferimento alla minaccia a mano WannaCry.NET come Ransomware è considerato come un clone fatto .NET linguaggio di programmazione. Una dettagliata ispezione della minaccia campioni ha rivelato è codificato .NET linguaggio di programmazione e le funzioni in modo molto diverso.

doc,docx,xls,xlsx,ppt,pptx,pst,ost,msg,eml,vsd,vsdx,txt,csv,rtf,123,wks,wk1,pdf,dwg,onetoc2,snt,docb,docm,dot,dotm,dotx,xlsm,xlsb,xlw,xlt,xlm,xlc,xltx,xltm,pptm,pot,pps,ppsm,ppsx,ppam,potx,potm,edb,hwp,602,sxi,sti,sldx,sldm,sldm,vdi,vmdk,vmx,gpg,aes,ARC,PAQ,bz2,tbk,bak,tar,tgz,gz,7z,rar,zip,backup,iso,vcd,raw,cgm,tiff,nef,psd,ai,svg,djvu,m4u,m3u,mid,wma,flv,3g2,mkv,3gp,mp4,mov,avi,asf,mpeg,vob,mpg,wmv,fla,swf,wav,mp3,sh,class,jar,java,rb,asp,php,jsp,brd,sch,dch,dip,pl,vb,vbs,ps1,bat,cmd,js,asm,h,pas,cpp,c,cs,suo,sln,ldf,mdf,ibd,myi,myd,frm,odb,dbf,db,mdb,accdb,sql,sqlitedb,sqlite3,asc,lay6,lay,mml,sxm,otg,odg,uop,std,sxd,otp,odp,wb2,slk,dif,stc,sxc,ots,ods,3dm,max,3ds,uot,stw,sxw,ott,odt,pem,p12,csr,crt,key,pfx,der.

Il riscatto di notifica è presentato come un programma denominato ‘@WanaDecryptor@.exe “che mostra una finestra dal titolo” Voglio Decrypt0r 2.0.’ Il programma può essere trovato in:
◾C:Documents and SettingsAll UsersDesktop@WanaDecryptor@.exe
◾C:All UsersMusic@WanaDecryptor@.exe
◾C:All UsersPictures@WanaDecryptor@.exe
◾C:All UsersFavorites@WanaDecryptor@.exe
◾C:All UsersAppDataRoamingMicrosoftTemplates@WanaDecryptor@.exe

Un testo semplice versione del testo di ‘Voglio Decrypt0r 2.0′ finestra può essere trovato nel ‘@Please_Read_Me@.txt.’ Il documento viene salvato nella seguente directory:
◾C:Documents and SettingsAll UsersDesktop@Please_Read_Me@.txt
◾C:All UsersMusic@Please_Read_Me@.txt
◾C:All UsersMusic@WanaDecryptor@.exe
◾C:All UsersPictures@Please_Read_Me@.txt
◾C:All UsersPictures@WanaDecryptor@.exe
◾C:All UsersFavorites@Please_Read_Me@.txt
◾C:All UsersAppDataRoamingMicrosoftTemplates@Please_Read_Me@.tx

Compromessi gli utenti sono forniti con un conto alla rovescia di cinque giorni, e l’iniziale quota di riscatto è impostato a 300 dollari in Bitcoin. Ogni due giorni, la tassa sarà raddoppiato, in modo che gli utenti devono pagare 600 dollari il secondo giorno e 1200 USD il quarto giorno e, infine, il sesto giorno, il ransomware operatori promesso di eliminare la chiave di decrittografia necessario per recuperare i dati. Cyber security analisti invitano gli utenti del Me.Doc piattaforma per applicare gli aggiornamenti più recenti per i loro sistemi e software di terze parti. Si dovrebbe evitare lo spam e-mail e disattivare la funzionalità macro nel tuo client di office. Pagare il riscatto non è consigliato, in quanto è fondamentale per privare la minaccia attori di profitto e di dissuaderli dallo sviluppo di aggiornamenti per il J Ransomware. Sistemi interessati dai J Ransomware possono essere recuperati fino a quando si dispone di backup su un altro dispositivo di archiviazione di memoria. La maggior parte dei sistemi industriali mirati i J Ransomware sono noti per sostenere un sicuro meccanismo di backup. È fondamentale che gli utenti regolari di installare una soluzione di backup e di fiducia scudo anti-malware.

OS Windows interessati da J ransomware virus

  • Windows 1029% 
  • Windows 830% 
  • Windows 722% 
  • Windows Vista6% 
  • Windows XP13% 

Attenzione! Più anti-virus scanner hanno appena rilevato malware possibilità relazionati a J ransomware virus.

Anti-Virus SoftwareVersionDetection
VIPRE Antivirus22224J ransomware virus.Generic
Malwarebytes1.75.0.1PUP.Optional.J ransomware virus
K7 AntiVirus9.179.12403Unwanted-Program ( J ransomware virus )
Baidu-International3.5.1.41473PUP.Win32.J ransomware virus
McAfee-GW-Edition2013Win32.Application.J ransomware virus
Kingsoft AntiVirus2013.4.9.267Win32.J ransomware virus
McAfee5.600.0.1067Win32.Application.J ransomware virus
Dr.WebAdware.J ransomware virus
VIPRE Antivirus22702J ransomware virus
Tencent1.0.0.1Win32.J ransomware virus
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.J ransomware virus
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.J ransomware virus
ESET-NOD328894Win32/J ransomware virus

Tendenze globali di J ransomware virus per paese

Scarica lo strumento di rimozionerimuovere J ransomware virus

Our recommended software:

There are not many good anti-malware software's with high detection ratio. Our malware research team recommend to run several applications, not just one. These antimalware software's which listed below will help you to remove all pc threats like J ransomware virus.

SpyHunter4 Anti-MalwarePlumbytes Anti-Malware

Leave a comment

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>