O Juwon Ransomware é um malware que tem sido identificado em um pequeno ataque de campanha. De acordo com os relatórios disponíveis a provável origem do vírus é um coreano hacker criminoso ou coletiva, detectado alias do agressor(s) é Seojuwon. Um nome alternativo é jw ransomware.
Devido ao baixo número de amostras capturadas acredita-se que as amostras de vírus são as primeiras versões de teste. Acreditamos que, desta forma, testar qual o mecanismo de distribuição é o mais eficaz.
Um dos mais populares tática é o uso de mensagens de e-mail que use tanto SPAM e táticas de phishing, os e-mails são projetados para aparecerá como sendo enviada por um legítimo da empresa ou serviço. No corpo, o conteúdo ou os anexos de arquivo os arquivos relevantes podem ser adicionados. Link directo ou vinculado em conteúdo multimídia, tais como: imagens, documentos, vídeos e links de texto.
Uma abordagem semelhante é a criação de sites mal-intencionados, que podem representar ambos os portais de download e fornecedor de páginas de destino. Eles são feitos usando som similar nomes de domínio e certificados de segurança, a fim de criar uma ilusão de que o site é legítimo. No entanto, a partir da interação com seus elementos e conteúdos a Juwon Ransomware será instalado.
Alguns dos Juwon Ransomware de distribuição de campanhas para além disso pode fazer uso de redes de compartilhamento de arquivos como o BitTorrent, onde ambos legítimos e pirata arquivos podem ser encontrados. Todos estes métodos podem, potencialmente, também carregam malintencionadas:
- Documentos infectados — Eles contêm scripts de macro que levam para o Juwon Ransomware infecção. Potencialmente todos os tipos populares podem ser afetados: documentos de texto, planilhas, apresentações e bancos de dados. Assim que eles são abertos será exibida uma mensagem pedindo que os usuários para ativar os scripts. Se isso for feito o relevante infecção será iniciado.
- Arquivos de Instalação do aplicativo — Algumas das infecções ransomware pode ser causado pelo download e instalação do aplicativo infectado instaladores. Eles são feitos tomando os arquivos legítimos de seus oficiais fornecedor portais e incorporar o código necessário. Para aumentar o número de possíveis vítimas de hackers pode escolher aplicativos populares: utilitários do sistema, a produtividade e o office apps e jogos de computador.
Maiores infecção campanhas podem ser orquestrada pelo uso de seqüestradores de navegador , que são compatíveis com a maioria dos navegadores da web populares. Eles são anunciados como legítimo plugins e muitas vezes são distribuídos no respetivo navegador de repositórios com falsas opiniões do usuário e desenvolvedor credenciais para enganar as vítimas em acreditar que eles estão baixando uma extensão útil. Quando isso é feito, as configurações dos navegadores afetados serão alterados, a fim de redirecionar a vítima a um hacker-controlada página. Ao mesmo tempo, o Juwon Ransomware serão colocados em seus computadores.
O Juwon Ransomware é um teste de lançamento de malware que foi capturado no início de variantes. O código inicial de análise revela que a Juwon Ransomware é feita por um hacker ou coletivo conhecido como Seojuwon. Nós não temos recebido relatórios de que ele contém o código fonte de qualquer um dos populares famílias de malware. Há dois popular hipóteses por trás de suas origens. A primeira e mais provável é que os hackers desenvolveram-lo por si mesmos. Isso permitiria que eles implementem as alterações desejadas instantaneamente ser apenas recompilar o vírus com o novo código. A outra possibilidade é que o vírus é ordenada através do hacker de metro de mercados.
Devido ao fato de que as amostras capturadas são as primeiras versões não contém qualquer código ou componentes por outros que não o ransomware motor. O mais provável componentes que serão adicionados em versões futuras são os seguintes:
- De coleta de dados — O vírus pode incluir uma coleta de dados de componente que pode ser programado para adquirir todos os tipos de informações confidenciais. As informações podem variar de máquina de estatísticas e instalado os componentes de hardware de dados pessoais que possam expor a identidade das vítimas — seu nome, seu endereço, a localização e qualquer armazenados credenciais de conta (nome de usuário/email e senha e combinações). Um algoritmo pode utilizar os dados como parâmetros de entrada e gerar uma única infecção IDENTIFICAÇÃO do que é atribuído a cada computador infectado. Dependendo da configuração exata a coleta de dados do motor pode acessar o conteúdo do disco rígido, memória, Windows Registro e até mesmo ligado dispositivos de armazenamento removíveis.
- Segurança Substituir — As informações adquiridas podem ser utilizados para a verificação de quaisquer aplicações ou serviços que podem prejudicar o vírus execução em todas as fases da implantação. Tais incluem programas anti-vírus, firewalls, hosts de máquina virtual e ambientes de depuração.
- Windows Modificações de Registro — O motor pode ser usado para modificar as cadeias de caracteres existentes na Windows Registro ou criar novos, de acordo com o hacker instruções. Alterações de valores usados pelo sistema operacional pode tornar certos serviços inutilizável, bem como causar sérios problemas de desempenho e estabilidade. Modificações para seqüências de caracteres usados por aplicativos individuais pode torná-los não funcionar conforme o esperado ou da falha com erros inesperados.
- Instalação persistentes — Este passo pode tornar as instalações muito difícil de remover, como o motor pode afetar todos os componentes do sistema operacional —, o Registro, as opções de inicialização e arquivos de configuração. Como resultado desta acção, a maioria das opções de menu pode ser desativada, o que pode render mais de manual de usuário, guias de remoção de não-trabalho. Persistente, infecções de malware geralmente será lançado assim que o computador é ligado.
Estas etapas representam apenas uma pequena quantidade de possíveis componentes e módulos. Um dos mais perigosos é associado com Trojan módulos que irão configurar uma conexão para um hacker, controlada pelo servidor. Ele vai ativar o hacker controladores para espionar as vítimas, seqüestrar seus dados e assumir o controle de suas máquinas. Isso também permite implantar mais ameaças.
Futuras atualizações para o Juwon Ransomware pode adicionar novos recursos ou melhorar os já existentes. Apesar de atualmente capturado amostras contêm apenas o ransomware característica que antecipar a futuras versões serão lançadas em breve.
As versões de teste da Juwon Ransomware não pode levar a criptografia de arquivos. O lançamento-pronta versões provavelmente vai usar uma lista interna de destino extensões de tipo de arquivo a ser criptografado com uma encriptação forte. Um exemplo de lista pode segmentar os seguintes dados:
- Música
- Imagens
- Vídeos
- Bancos de dados
- Cópias de segurança
- Arquivos
Os lançamentos que foram capturados até agora não criptografar dados de usuário, no entanto, poderá fazê-lo em quaisquer versões atualizadas. Um lockscreen instância será exibida em um quadro do aplicativo, solicitando uma taxa de descriptografia. Adequada lockscreen variantes irá bloquear o computador normal interação até que a ameaça seja completamente removido.
Se o seu sistema foi infectado com o CryTekk vírus ransomware, você deve ter um pouco de experiência na remoção de malware. Você deve se livrar deste ransomware tão rapidamente quanto possível antes de ter a chance de espalhar mais e infectar outros computadores. Você deve remover o ransomware e siga o passo-a-passo guia para instruções fornecidas abaixo.
Atenção, vários scanners antivírus detectaram possível malware em Juwon Ransomware.
Software anti-vírus | Versão | Deteção |
---|---|---|
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
VIPRE Antivirus | 22702 | Wajam (fs) |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
Dr.Web | Adware.Searcher.2467 | |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
VIPRE Antivirus | 22224 | MalSign.Generic |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
Comportamento de Juwon Ransomware
- Programas de segurança falsos alertas, pop-ups e anúncios.
- Comportamento comum de Juwon Ransomware e alguns outra texto emplaining som informação relacionados ao comportamento
- Rouba ou usa seus dados confidenciais
- Juwon Ransomware mostra anúncios comerciais
- Distribui-se por meio de pay-per-install ou é empacotado com software de terceiros.
- Redirecione o navegador para páginas infectadas.
- Integra no navegador da web através da extensão do navegador de Juwon Ransomware
- Altera a página inicial do usuário
Juwon Ransomware efetuado versões de sistema operacional Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Geografia de Juwon Ransomware
Eliminar Juwon Ransomware do Windows
Exclua Juwon Ransomware de Windows XP:
- Clique em Iniciar para abrir o menu.
- Selecione Painel de controle e vá para Adicionar ou remover programas.
- Escolher e remover o programa indesejado.
Remover Juwon Ransomware do seu Windows 7 e Vista:
- Abra o menu Iniciar e selecione Painel de controle.
- Mover para desinstalar um programa
- Botão direito do mouse sobre o app indesejado e escolha desinstalar.
Apagar Juwon Ransomware de Windows 8 e 8.1:
- Botão direito do mouse sobre o canto inferior esquerdo e selecione Painel de controle.
- Escolha desinstalar um programa e com o botão direito sobre o app indesejado.
- Clique em desinstalar .
Excluir Juwon Ransomware de seus navegadores
Juwon Ransomware Remoção de Internet Explorer
- Clique no ícone de engrenagem e selecione Opções da Internet.
- Vá para a aba avançado e clique em Redefinir.
- Verifique excluir configurações pessoais e clique em Redefinir novamente.
- Clique em fechar e selecione Okey.
- Voltar para o ícone de engrenagem, escolha Gerenciar Complementos → barras de ferramentas e extensõese delete indesejados extensões.
- Vá para Provedores de pesquisa e escolher um novo padrão de pesquisa
Apagar Juwon Ransomware da Mozilla Firefox
- Digite "about:addons" no campo de URL .
- Vá para extensões e excluir extensões do navegador suspeito
- Clique sobre o menu, clique no ponto de interrogação e abrir a ajuda do Firefox. Clique sobre o botão Firefox actualizar e selecione Atualizar Firefox para confirmar.
Encerrar Juwon Ransomware de Chrome
- Digite "chrome://extensions" no campo URL e toque em Enter.
- Encerrar o navegador confiável extensões
- Google Chrome reiniciar .
- Abra o menu Chrome, clique em configurações → Show advanced settings, selecione Redefinir as configurações do navegador e clique em redefinir (opcional).