Jak usunąć J ransomware virus

W J-ransomware-to koń trojański szyfrowania, który wygląda jak naśladowca WannaCry (WannaCrypt0r) ransomware, ale kod jest bardzo różni się od oryginału. Eksperci ds. cyberbezpieczeństwa potwierdziły, że J ransomware jest niezależnym projektem, który skopiował powiadomienia okup WannaCry i tak jak Piotr 2017 ransomware, расползлись na Ukrainie, w Rosji i innych krajów Europy Wschodniej. Operatorzy zagrożenie atakami z J ransomware udało się wykorzystać lukę w systemie zarządzania dokumentami m.e.doc , która jest włączona do wielu usług w Europie Wschodniej. Po zmasowanym ataku z WannCry w maju 2017 roku, firmy już próbował zaktualizować swoje systemy, ale wydaje się, że ich wysiłki nie wystarczyło, aby przeciwdziałać rozprzestrzenianiu się w J szkodnika.

Użytkownicy M.E.Doc otrzymałeś uszkodzony aktualizacji na platformę, która zawiera więcej niż jedno zagrożenie. Uszkodzone aktualizacje są włączone kopia Petka 2017 ransomware i J ransomware, które zostały wycofane w następujący folder:

C:ProgramDataMedocmedoced.exe

Wstępna analiza zagrożeń stwierdzono, że autorzy Trojana, osadzonego WNCRY wiersza ” na ich produkty a może próbował przeforsować nowe zagrożenie jako opcja WannaCry. Niektórzy badacze złośliwe programy mogą odnosić się do zagrożeń, takich jak WannaCry.NET ransomware, jak jest, jak klon, wykonane na .Net-język programowania. Szczegółowe badanie próbek wykazało, jest zagrożeniem jest zakodowane .Net-język programowania i funkcji zupełnie inaczej.

doc,docx,xls,xlsx,ppt,pptx,pst,ost,msg,eml,vsd,vsdx,txt,csv,rtf,123,wks,wk1,pdf,dwg,onetoc2,snt,docb,docm,dot,dotm,dotx,xlsm,xlsb,xlw,xlt,xlm,xlc,xltx,xltm,pptm,pot,pps,ppsm,ppsx,ppam,potx,potm,edb,hwp,602,sxi,sti,sldx,sldm,sldm,vdi,vmdk,vmx,gpg,aes,ARC,PAQ,bz2,tbk,bak,tar,tgz,gz,7z,rar,zip,backup,iso,vcd,raw,cgm,tiff,nef,psd,ai,svg,djvu,m4u,m3u,mid,wma,flv,3g2,mkv,3gp,mp4,mov,avi,asf,mpeg,vob,mpg,wmv,fla,swf,wav,mp3,sh,class,jar,java,rb,asp,php,jsp,brd,sch,dch,dip,pl,vb,vbs,ps1,bat,cmd,js,asm,h,pas,cpp,c,cs,suo,sln,ldf,mdf,ibd,myi,myd,frm,odb,dbf,db,mdb,accdb,sql,sqlitedb,sqlite3,asc,lay6,lay,mml,sxm,otg,odg,uop,std,sxd,otp,odp,wb2,slk,dif,stc,sxc,ots,ods,3dm,max,3ds,uot,stw,sxw,ott,odt,pem,p12,csr,crt,key,pfx,der.

Powiadomienie o zakupie przedstawiony jako program o nazwie ‚@WanaDecryptor@.exe, który pokazuje się okno o nazwie „chcę Decrypt0r 2.0′. Program można znaleźć w:
C:Documents iustawienia ◾wszystkie UsersDesktop@WanaDecryptor@.exe
UsersMusic@WanaDecryptor@.exe C:All ◾
C:All UsersPictures@WanaDecryptor@.exe ◾
C:All ◾UsersFavorites@WanaDecryptor@.exe
C:All ◾UsersAppDataRoamingMicrosoftTemplates@WanaDecryptor@.exe

Prosty tekstowy wariant tekstu na okno chcę Decrypt0r 2.0 ‚można znaleźć w ‚@Please_Read_Me@.txt’. Dokument jest zapisany w następujących katalogach:
C:Documents i ustawienia ◾wszystkie UsersDesktop@Please_Read_Me@.txt
C:All UsersMusic@Please_Read_Me@.txt ◾
UsersMusic@WanaDecryptor@.exe C:All ◾
C:All UsersPictures@Please_Read_Me@.txt ◾
C:All UsersPictures@WanaDecryptor@.exe ◾
C:All UsersFavorites@Please_Read_Me@.txt ◾
C:All UsersAppDataRoamingMicrosoftTemplates@Please_Read_Me@.tx ◾

Zainfekowanych użytkowników dostępny jest w minutnik od pięciu dni, a pierwotny wykupu ustalono na 300 dolarów USA w Биткоинах. Co dwa dni, opłata zostanie podwojona, tak, że użytkownicy będą musieli zapłacić 600 dolarów na drugi dzień i 1200 dolarów na czwarty dzień i w końcu szóstego dnia ransomware operatorzy zobowiązali się usunąć klucz do odszyfrowania potrzebny jest do odzyskiwania danych. Analitycy bezpieczeństwa wzywają użytkowników platformy me.doc aby zainstalować najnowsze aktualizacje dla swoich systemów i oprogramowania firm trzecich. Należy unikać spamu i wyłączenie makr w biurze klienta. Zapłacić okup nie jest zalecane, tak jak to ma kluczowe znaczenie dla tego, aby pozbawić podmioty zagrożenia zysków i odwieść ich od rozwijających się aktualizacji dla J szkodnika. Systemów, dotkniętych w J ransomware mogą być odzyskane, jak masz kopie zapasowe na innym nośniku pamięci. Większość systemów przemysłowych, przeznaczonych J. ransomware, jak wiadomo, obsługuje bezpieczny mechanizm tworzenia kopii zapasowych. Bardzo ważne jest, aby zwykli użytkownicy instalują rozwiązania do tworzenia kopii zapasowych i wiarygodnych anty malware ochrony.

Windows OS dotyczy J ransomware virus

  • Windows 1027% 
  • Windows 833% 
  • Windows 726% 
  • Windows Vista3% 
  • Windows XP11% 

Ostrzeżenie! Wieloraki anty-wirus skanery wykryły tylko malware możliwości związane z J ransomware virus.

Anti-Virus SoftwareVersionDetection
K7 AntiVirus9.179.12403Unwanted-Program ( J ransomware virus )
McAfee-GW-Edition2013Win32.Application.J ransomware virus
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.J ransomware virus
ESET-NOD328894Win32/J ransomware virus
Tencent1.0.0.1Win32.J ransomware virus
VIPRE Antivirus22224J ransomware virus.Generic
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.J ransomware virus
Malwarebytes1.75.0.1PUP.Optional.J ransomware virus
McAfee5.600.0.1067Win32.Application.J ransomware virus
Kingsoft AntiVirus2013.4.9.267Win32.J ransomware virus
Baidu-International3.5.1.41473PUP.Win32.J ransomware virus
Dr.WebAdware.J ransomware virus

J ransomware virus globalne trendy w kraju

Pobierz za darmo narzędzie do usuwaniaAby usunąć J ransomware virus

Our recommended software:

There are not many good anti-malware software's with high detection ratio. Our malware research team recommend to run several applications, not just one. These antimalware software's which listed below will help you to remove all pc threats like J ransomware virus.

SpyHunter4 Anti-MalwarePlumbytes Anti-Malware

Leave a comment

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>