J ransomware virus fjerning

J Ransomware er en kryptering Trojan som ser ut som en copycat av WannaCry (WannaCrypt0r) Ransomware men det er kode er veldig forskjellig fra den opprinnelige. Cyber-sikkerhet eksperter har bekreftet at J Ransomware er et selvstendig prosjekt som kopieres løsepenger meldinger om WannaCry og måten Petya 2017 Ransomware har spredd seg over Ukraina, Russland og andre land i Øst-Europa. Trusselen operatører bak angrepene med J Ransomware klarte å utnytte sårbarheter i M.E.Doc document management platform, som er innlemmet i mange tjenester i Øst-Europa. Siden den massive angrep med WannCry i Mai 2017, selskaper har slitt med å oppdatere sine systemer, men det synes deres innsats ikke var nok for å motvirke spredning av J Ransomware.

Brukere av M.E.Doc har fått ødelagt oppdateringer til plattformen, som inkluderte mer enn en trussel. Den skadede oppdateringer inkludert en kopi av Petya 2017 Ransomware og J Ransomware, som ble droppet til følgende mappe:

C:ProgramDataMedocmedoced.exe

Første trusselen analyse avdekket at forfatterne av Trojan innebygd strengen ‘WNCRY’ i deres produkt, og kan ha forsøkt å presse den nye trusselen som en versjon av WannaCry. Noen malware forskere kan se trusselen på hånden som WannaCry.NET Ransomware som det anses som en klone som er gjort på .NET programmeringsspråk. En detaljert inspeksjon av trusselen prøver åpenbart det er kodet på .NET programmeringsspråk og fungerer svært forskjellig.

doc,docx,xls,xlsx,ppt,pptx,pst,ost,msg,eml,vsd,vsdx,txt,csv,rtf,123,wks,wk1,pdf,dwg,onetoc2,snt,docb,docm,dot,dotm,dotx,xlsm,xlsb,xlw,xlt,xlm,xlc,xltx,xltm,pptm,pot,pps,ppsm,ppsx,ppam,potx,potm,edb,hwp,602,sxi,sti,sldx,sldm,sldm,vdi,vmdk,vmx,gpg,aes,ARC,PAQ,bz2,tbk,bak,tar,tgz,gz,7z,rar,zip,backup,iso,vcd,raw,cgm,tiff,nef,psd,ai,svg,djvu,m4u,m3u,mid,wma,flv,3g2,mkv,3gp,mp4,mov,avi,asf,mpeg,vob,mpg,wmv,fla,swf,wav,mp3,sh,class,jar,java,rb,asp,php,jsp,brd,sch,dch,dip,pl,vb,vbs,ps1,bat,cmd,js,asm,h,pas,cpp,c,cs,suo,sln,ldf,mdf,ibd,myi,myd,frm,odb,dbf,db,mdb,accdb,sql,sqlitedb,sqlite3,asc,lay6,lay,mml,sxm,otg,odg,uop,std,sxd,otp,odp,wb2,slk,dif,stc,sxc,ots,ods,3dm,max,3ds,uot,stw,sxw,ott,odt,pem,p12,csr,crt,key,pfx,der.

Løsepenger varselet er presentert som et program som heter «@WanaDecryptor@.exe’, som viser et vindu med tittelen » Vil Decrypt0r 2.0.’ Programmet finner du i:
◾C:Documents og InnstillingerAlle UsersDesktop@WanaDecryptor@.exe
◾C:All UsersMusic@WanaDecryptor@.exe
◾C:All UsersPictures@WanaDecryptor@.exe
◾C:All UsersFavorites@WanaDecryptor@.exe
◾C:All UsersAppDataRoamingMicrosoftTemplates@WanaDecryptor@.exe

En enkel tekst-versjon av teksten på «Wanna Decrypt0r 2.0″ – vinduet kan bli funnet i » @Please_Read_Me@.txt.’ Dokumentet er lagret i følgende kataloger:
◾C:Documents og InnstillingerAlle UsersDesktop@Please_Read_Me@.txt
◾C:All UsersMusic@Please_Read_Me@.txt
◾C:All UsersMusic@WanaDecryptor@.exe
◾C:All UsersPictures@Please_Read_Me@.txt
◾C:All UsersPictures@WanaDecryptor@.exe
◾C:All UsersFavorites@Please_Read_Me@.txt
◾C:All UsersAppDataRoamingMicrosoftTemplates@Please_Read_Me@.tx

Kompromitterte brukere er utstyrt med en nedtelling på fem dager, og den første løsepenger er satt til 300 USD i Bitcoins. Hver to dager avgiften vil bli doblet, slik at brukerne måtte betale 600 USD på den andre dagen og 1200 USD på den fjerde dagen, og til slutt på den sjette dag ransomware operatører lovet å slette dekrypteringsnøkkelen er nødvendig for å gjenopprette data. Cyber sikkerhetsanalytikere oppfordrer brukere av Me.Doc plattform å bruke de nyeste oppdateringer til sine systemer og programvare fra tredjeparter. Du bør unngå spam e-post og deaktivere makro-funksjonen i office-klienten. Å betale løsepenger er ikke oppmuntret som det er avgjørende å frata trussel aktører av overskudd og få dem fra å utvikle oppdateringer for J Ransomware. Systemer berørte av J Ransomware som kan utvinnes så lenge du har sikkerhetskopier på en annen lagringsenhet. De fleste industrielle systemer målrettet av J Ransomware er kjent for å støtte en sikker backup-mekanisme. Det er viktig at vanlige brukere installere en backup løsning og en pålitelig anti-malware-shield.

Vinduer OS påvirket av J ransomware virus

  • Windows 1021% 
  • Windows 843% 
  • Windows 721% 
  • Windows Vista4% 
  • Windows XP11% 

Advarsel! Flere anti-virusprogrammer har nettopp oppdaget malware muligheten relatert til J ransomware virus.

Anti-Virus SoftwareVersionDetection
K7 AntiVirus9.179.12403Unwanted-Program ( J ransomware virus )
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.J ransomware virus
VIPRE Antivirus22702J ransomware virus
VIPRE Antivirus22224J ransomware virus.Generic
Kingsoft AntiVirus2013.4.9.267Win32.J ransomware virus
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.J ransomware virus
Malwarebytes1.75.0.1PUP.Optional.J ransomware virus
McAfee5.600.0.1067Win32.Application.J ransomware virus
ESET-NOD328894Win32/J ransomware virus
Dr.WebAdware.J ransomware virus

J ransomware virus globale trender etter land

Last ned verktøyet for fjerningfjerne J ransomware virus

Our recommended software:

There are not many good anti-malware software's with high detection ratio. Our malware research team recommend to run several applications, not just one. These antimalware software's which listed below will help you to remove all pc threats like J ransomware virus.

SpyHunter4 Anti-MalwarePlumbytes Anti-Malware

Leave a comment

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

Du kan bruke disse HTML-kodene og -egenskapene: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>