J ransomware virus verwijderen

De J Ransomware is een encryptie Trojan die eruit ziet als een afgeleide van de WannaCry (WannaCrypt0r) Ransomware maar het is code is zeer verschillend van het origineel. Cyber security experts hebben bevestigd dat de J Ransomware is een onafhankelijk project dat gekopieerd van het losgeld meldingen van WannaCry en de manier hoe de Petya 2017 Ransomware heeft verspreid over Oekraïne, Rusland en andere landen in Oost-Europa. De dreiging operators achter de aanslagen met de J Ransomware weten te benutten kwetsbaarheden in het M.E.Doc document management platform, dat is opgenomen in tal van diensten in Oost-Europa. Sinds de massale aanval met WannCry in Mei 2017, bedrijven hebben moeite om een update van hun systemen, maar het lijkt erop dat hun inspanningen waren niet genoeg om het tegengaan van de verspreiding van de J Ransomware.

Gebruikers van de M.E.Doc hebben ontvangen corrupte updates van het platform, inclusief meer dan een bedreiging. De corrupte updates inbegrepen een kopie van de Petya 2017 Ransomware en de J Ransomware, die werden gedropt om de volgende map:

C:ProgramDataMedocmedoced.exe

Eerste dreiging analyse bracht aan het licht dat de auteurs van de Trojan ingesloten de string ‘WNCRY’ in hun product en misschien geprobeerd hebben om de nieuwe dreiging als een versie van WannaCry. Sommige malware-onderzoekers kunnen verwijzen naar de dreiging bij de hand als de WannaCry.NET Ransomware omdat het wordt beschouwd als een kloon gemaakt op de .NETTO-programmeertaal. Een gedetailleerde inspectie van de dreiging van de monsters bleek het wordt gecodeerd in de .NETTO-programmeertaal en de functies heel anders.

doc,docx,xls,xlsx,ppt,pptx,pst,ost,msg,eml,vsd,vsdx,txt,csv,rtf,123,wks,wk1,pdf,dwg,onetoc2,snt,docb,docm,dot,dotm,dotx,xlsm,xlsb,xlw,xlt,xlm,xlc,xltx,xltm,pptm,pot,pps,ppsm,ppsx,ppam,potx,potm,edb,hwp,602,sxi,sti,sldx,sldm,sldm,vdi,vmdk,vmx,gpg,aes,ARC,PAQ,bz2,tbk,bak,tar,tgz,gz,7z,rar,zip,backup,iso,vcd,raw,cgm,tiff,nef,psd,ai,svg,djvu,m4u,m3u,mid,wma,flv,3g2,mkv,3gp,mp4,mov,avi,asf,mpeg,vob,mpg,wmv,fla,swf,wav,mp3,sh,class,jar,java,rb,asp,php,jsp,brd,sch,dch,dip,pl,vb,vbs,ps1,bat,cmd,js,asm,h,pas,cpp,c,cs,suo,sln,ldf,mdf,ibd,myi,myd,frm,odb,dbf,db,mdb,accdb,sql,sqlitedb,sqlite3,asc,lay6,lay,mml,sxm,otg,odg,uop,std,sxd,otp,odp,wb2,slk,dif,stc,sxc,ots,ods,3dm,max,3ds,uot,stw,sxw,ott,odt,pem,p12,csr,crt,key,pfx,der.

Het losgeld melding wordt gepresenteerd als een programma met de naam ‘@WanaDecryptor@.exe’ dat toont een venster met de titel ‘Wanna Decrypt0r 2.0.’ Het programma kan worden gevonden in:
◾C:Documents en SettingsAll UsersDesktop@WanaDecryptor@.exe
◾C:All UsersMusic@WanaDecryptor@.exe
◾C:All UsersPictures@WanaDecryptor@.exe
◾C:All UsersFavorites@WanaDecryptor@.exe
◾C:All UsersAppDataRoamingMicrosoftTemplates@WanaDecryptor@.exe

Een eenvoudige tekst-versie van de tekst op het ‘Wanna Decrypt0r 2.0′ – venster kan worden gevonden in ‘@Please_Read_Me@.txt.’ Het document wordt opgeslagen in de volgende mappen:
◾C:Documents en SettingsAll UsersDesktop@Please_Read_Me@.txt
◾C:All UsersMusic@Please_Read_Me@.txt
◾C:All UsersMusic@WanaDecryptor@.exe
◾C:All UsersPictures@Please_Read_Me@.txt
◾C:All UsersPictures@WanaDecryptor@.exe
◾C:All UsersFavorites@Please_Read_Me@.txt
◾C:All UsersAppDataRoamingMicrosoftTemplates@Please_Read_Me@.tx

Besmette gebruikers worden voorzien van een timerfunctie van vijf dagen, en de eerste losgeld vergoeding is 300 USD in Bitcoins. Om de twee dagen zal het honorarium worden verdubbeld, zodat de gebruikers zou moeten betalen 600 USD op de tweede dag en 1200 USD op de vierde dag en uiteindelijk op de zesde dag van de ransomware operators beloofd te verwijderen van de decryptie-sleutel nodig om gegevens te herstellen. Cyber security analisten drang gebruikers van de Me.Doc platform om de laatste updates aan hun systemen en software van derden. Je moet voorkomen dat spam e-mails en uitschakelen van de macro-functionaliteit in uw office-client. Het betalen van het losgeld wordt niet aangemoedigd als het is van cruciaal belang dat de dreigingen van de winst en hen ontmoedigen het ontwikkelen van updates voor de J Ransomware. Systemen beïnvloed door de J Ransomware kan worden hersteld zolang u back-ups op een andere memory opslagapparaat. De meeste industriële systemen het doelwit van de J Ransomware zijn bekend ter ondersteuning van een veilige back-up mechanisme. Het is van vitaal belang dat regelmatige gebruikers installeren een back-up oplossing en een betrouwbare anti-malware schild.

Windows OS beïnvloed door J ransomware virus

  • Windows 1023% 
  • Windows 839% 
  • Windows 725% 
  • Windows Vista4% 
  • Windows XP9% 

Waarschuwing! Veelvoudig Anti-virus scanner geconstateerd gewoon malware mogelijkheid gerelateerde naar J ransomware virus.

Anti-Virus SoftwareVersionDetection
Malwarebytesv2013.10.29.10PUP.J ransomware virus
ESET-NOD328894Win32/J ransomware virus
VIPRE Antivirus22702J ransomware virus
Dr.WebAdware.J ransomware virus
Tencent1.0.0.1Win32.J ransomware virus
McAfee-GW-Edition2013Win32.Application.J ransomware virus
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.J ransomware virus
Kingsoft AntiVirus2013.4.9.267Win32.J ransomware virus
McAfee5.600.0.1067Win32.Application.J ransomware virus
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.J ransomware virus
Malwarebytes1.75.0.1PUP.Optional.J ransomware virus
K7 AntiVirus9.179.12403Unwanted-Program ( J ransomware virus )

J ransomware virus mondiale infectie per land

Removal Tool downloadenom te verwijderen J ransomware virus

Our recommended software:

There are not many good anti-malware software's with high detection ratio. Our malware research team recommend to run several applications, not just one. These antimalware software's which listed below will help you to remove all pc threats like J ransomware virus.

SpyHunter4 Anti-MalwarePlumbytes Anti-Malware

Leave a comment

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

De volgende HTML tags en attributen zijn toegestaan: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>