Как удалить J ransomware virus

В J-вымогатели-это троянские шифрования, который выглядит как подражатель WannaCry (WannaCrypt0r) вымогателей, но код очень отличается от оригинала. Эксперты по кибербезопасности подтвердили, что J вымогателей является независимым проектом, который скопировал уведомления выкуп WannaCry и так как Петя 2017 вымогателей, расползлись по Украине, России и других стран Восточной Европы. Операторы угроза нападений с J вымогателей удалось использовать уязвимости в платформе управления документами m.e.doc , которая включена во многие сервисы в Восточной Европе. После массированной атаки с WannCry в мае 2017 года, компании уже пытались обновить свои системы, но, похоже, их усилий не хватило, чтобы противостоять распространению в J вымогателей.

Пользователи M.E.Doc получили поврежденный обновления на платформу, которая включала в себя более чем одну угрозу. Поврежденными обновления включены копия Петька 2017 вымогателей и J вымогателей, которые были сняты в следующую папку:

C:ProgramDataMedocmedoced.exe

Первоначальный анализ угроз обнаружено, что авторы Троянца, внедренного WNCRY строки » на их продукцию и, возможно, пытались протолкнуть новую угрозу как вариант WannaCry. Некоторые исследователи вредоносные программы могут ссылаться на угрозы, как WannaCry.NET вымогателей, как считается, как клон, сделанный на .Net-язык программирования. Детальный осмотр образцов показал, опасная она закодирована .Net-язык программирования и функции совершенно по-разному.

doc,docx,xls,xlsx,ppt,pptx,pst,ost,msg,eml,vsd,vsdx,txt,csv,rtf,123,wks,wk1,pdf,dwg,onetoc2,snt,docb,docm,dot,dotm,dotx,xlsm,xlsb,xlw,xlt,xlm,xlc,xltx,xltm,pptm,pot,pps,ppsm,ppsx,ppam,potx,potm,edb,hwp,602,sxi,sti,sldx,sldm,sldm,vdi,vmdk,vmx,gpg,aes,ARC,PAQ,bz2,tbk,bak,tar,tgz,gz,7z,rar,zip,backup,iso,vcd,raw,cgm,tiff,nef,psd,ai,svg,djvu,m4u,m3u,mid,wma,flv,3g2,mkv,3gp,mp4,mov,avi,asf,mpeg,vob,mpg,wmv,fla,swf,wav,mp3,sh,class,jar,java,rb,asp,php,jsp,brd,sch,dch,dip,pl,vb,vbs,ps1,bat,cmd,js,asm,h,pas,cpp,c,cs,suo,sln,ldf,mdf,ibd,myi,myd,frm,odb,dbf,db,mdb,accdb,sql,sqlitedb,sqlite3,asc,lay6,lay,mml,sxm,otg,odg,uop,std,sxd,otp,odp,wb2,slk,dif,stc,sxc,ots,ods,3dm,max,3ds,uot,stw,sxw,ott,odt,pem,p12,csr,crt,key,pfx,der.

Уведомление о выкупе представлен как программа с именем ‘@WanaDecryptor@.exe, который показывает окно под названием ‘хочу Decrypt0r 2.0′. Программа может быть найден в:
C:Documents инастройки ◾все UsersDesktop@WanaDecryptor@.exe
UsersMusic@WanaDecryptor@.exe C:All ◾
C:All UsersPictures@WanaDecryptor@.exe ◾
C:All ◾UsersFavorites@WanaDecryptor@.exe
C:All ◾UsersAppDataRoamingMicrosoftTemplates@WanaDecryptor@.exe

Простой текстовый вариант текста на окно хочу Decrypt0r 2.0 ‘может быть найден в ‘@Please_Read_Me@.txt’. Документ сохраняется в следующих каталогах:
C:Documents и параметры ◾все UsersDesktop@Please_Read_Me@.txt
C:All UsersMusic@Please_Read_Me@.txt ◾
UsersMusic@WanaDecryptor@.exe C:All ◾
C:All UsersPictures@Please_Read_Me@.txt ◾
C:All UsersPictures@WanaDecryptor@.exe ◾
C:All UsersFavorites@Please_Read_Me@.txt ◾
C:All UsersAppDataRoamingMicrosoftTemplates@Please_Read_Me@.tx ◾

Зараженным пользователям предоставляется с таймером обратного отсчета от пяти дней, а первоначальный выкупа установлена в 300 долларов США в Биткоинах. Каждые два дня плата будет удвоена, так что пользователям придется платить по 600 долларов на второй день и 1200 долларов на четвертый день и, наконец, на шестой день вымогателей операторы пообещали удалить ключ для расшифровки необходим для восстановления данных. Аналитики информационной безопасности призывают пользователей платформы me.doc чтобы установить последние обновления для своих систем и стороннего программного обеспечения. Вы должны избегать спам и отключению макросов в офисе клиента. Платить выкуп не рекомендуется, так как это имеет решающее значение для того, чтобы лишить субъекты угрозы о прибылях и отговорить их от развивающихся обновления для J вымогателей. Систем, пораженных в J вымогателей, могут быть восстановлены, пока у вас есть резервные копии на другом устройстве хранения памяти. Большинство промышленных систем, рассчитанных Джей вымогателей, как известно, поддерживает безопасный механизм резервного копирования. Очень важно, чтобы обычные пользователи устанавливают решения для резервного копирования и надежных анти-вредоносных программ защиты.

ОС Windows, пострадавших от J ransomware virus

  • Windows 1029% 
  • Windows 838% 
  • Windows 726% 
  • Windows Vista7% 
  • Windows XP0% 

Предупреждение! Множественные антивирусные сканеры просто обнаружили возможность вредоносных программ, связанных с J ransomware virus.

Anti-Virus SoftwareVersionDetection
Malwarebytes1.75.0.1PUP.Optional.J ransomware virus
Kingsoft AntiVirus2013.4.9.267Win32.J ransomware virus
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.J ransomware virus
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.J ransomware virus
K7 AntiVirus9.179.12403Unwanted-Program ( J ransomware virus )
McAfee5.600.0.1067Win32.Application.J ransomware virus
Tencent1.0.0.1Win32.J ransomware virus
VIPRE Antivirus22702J ransomware virus
Dr.WebAdware.J ransomware virus
ESET-NOD328894Win32/J ransomware virus

J ransomware virus глобальные тенденции по странам

Скачать утилитучтобы удалить J ransomware virus

Our recommended software:

There are not many good anti-malware software's with high detection ratio. Our malware research team recommend to run several applications, not just one. These antimalware software's which listed below will help you to remove all pc threats like J ransomware virus.

SpyHunter4 Anti-MalwarePlumbytes Anti-Malware

Leave a comment

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>