Il Juwon Ransomware è un malware che è stato identificato in un piccolo attacco di campagna. Secondo il report la probabile origine del virus è un coreano hacker o penale collettiva, il rilevato alias l’autore(s) è Seojuwon. Un nome alternativo è jw ransomware.
A causa del basso numero di catturati campioni si ritiene che il virus esempi sono le prime versioni di test. Noi crediamo che, al fine di provare che meccanismo di distribuzione è il più efficace.
Uno dei più popolari tattica è l’utilizzo di messaggi di posta elettronica che utilizzano SPAM e phishing, le e-mail sono progettati per apparire come inviata da una società legittima o servizio. Nel corpo contenuti o allegati di file i file possono essere aggiunti. Collegamenti diretti per loro o collegati a contenuti multimediali come immagini, documenti, video e link di testo.
Un approccio simile è la creazione di siti dannosi che possono rappresentare entrambi i portali di download del fornitore e le pagine di destinazione. Essi sono realizzati utilizzando qualcosa di simile suono nomi di dominio e i certificati di sicurezza al fine di creare l’illusione che il sito è legittimo. Tuttavia, l’interazione con i suoi elementi e contenuti il Juwon Ransomware verrà installato.
Alcuni dei Juwon Ransomware campagne di distribuzione, inoltre, può fare uso di reti di file sharing come BitTorrent dove sia legittimo e pirata file può essere trovato. Tutti questi metodi possono potenzialmente portare anche payload dannosi:
- I Documenti infetti — Che contengono gli script di macro che portano alla Juwon Ransomware infezione. Potenzialmente tutti i tipi popolari possono essere interessate: documenti di testo, fogli di calcolo, presentazioni e database. Appena hanno aperto un messaggio apparirà chiedendo agli utenti di abilitare gli script. Se questo è fatto rilevanti infezione verrà avviato.
- File di Installazione dell’applicativo — Alcune infezioni ransomware possono essere causati dal download e l’installazione dell’applicazione infetta gli installatori. Si sono fatte prendendo i file legittimi dal loro rivenditore ufficiale portali e incorporare il codice necessario. Per aumentare il numero di possibili vittime, gli hacker possono scegliere le applicazioni più diffuse: utilità di sistema, la produttività e l’ufficio di app e giochi per computer.
Grandi infezione campagne possono essere orchestrati dall’uso di browser hijacker che sono rese compatibili con i browser web più popolari. Essi sono pubblicizzati come legittimo plugin e sono spesso dislocate sul browser repository con falsi recensioni degli utenti e di sviluppatori credenziali per ingannare le vittime a credere che essi sono scaricare un’estensione utile. Quando questo è fatto, le impostazioni dell’interessato browser verrà modificata in modo da reindirizzare le vittime di un hacker-controllato pagina. Allo stesso tempo, il Juwon Ransomware sarà installato sul proprio computer.
Il Juwon Ransomware è una versione di test di malware che è stato catturato nei suoi primi varianti. Il codice iniziale analisi rivela che il Juwon Ransomware è fatto da un hacker o collettivo noto come Seojuwon. Non abbiamo ricevuto segnalazioni che contiene il codice sorgente da una tra le più popolari famiglie di malware. Ci sono principalmente due ipotesi dietro le sue origini. La prima e più probabile è che gli hacker hanno realizzato da soli. Questo permetterebbe loro di implementare le modifiche desiderate all’istante semplicemente ricompilando il virus con il nuovo codice. L’altra possibilità è che il virus è ordinato mediante l’hacker underground mercati.
A causa del fatto che la cattura di esemplari sono le prime versioni non contiene alcun codice o di altri componenti il ransomware motore. Più probabile che i componenti che verranno aggiunti nelle versioni future, sono i seguenti:
- Dati di Raccolta — Il virus può includere dati di raccolta componente che può essere programmato per acquisire tutti i tipi di informazioni sensibili. Le informazioni possono variare da macchina statistiche e installato componenti hardware di dati personali che possono esporre l’identità delle vittime — il loro nome, indirizzo, località e memorizzato le credenziali di un account (username/email e password di combinazioni). Un algoritmo predefinito può utilizzare i dati come parametri di input e di generare un unico infezione ID che viene assegnato a ogni singolo computer infetto. A seconda della configurazione i dati di raccolta del motore può accedere il contenuto del disco rigido, la memoria, Windows del Registro di sistema e anche collegato i dispositivi di archiviazione rimovibili.
- Sicurezza Ignorare — Le informazioni acquisite possono essere utilizzate per eseguire la scansione di tutte le applicazioni o servizi che possono interferire con il virus di esecuzione in tutte le fasi di distribuzione. Quali sono gli anti-virus, firewall, host di macchine virtuali e di debug ambienti.
- Windows Modifiche del Registro di sistema — Il motore può essere utilizzato per modificare le stringhe esistenti nel Windows del Registro di sistema o crearne di nuovi in base all’hacker istruzioni. Le modifiche ai valori utilizzati dal sistema operativo in grado di eseguire il rendering di alcuni servizi inutilizzabile, così come causare gravi prestazioni e problemi di stabilità. Modifiche alle stringhe utilizzate dalle singole applicazioni possono rendere loro non funziona come previsto o crash con errori imprevisti.
- Installazione persistente — Questo passaggio, è possibile rendere le installazioni molto difficile da rimuovere il motore può avere un impatto di tutti i componenti del sistema operativo — il Registro di sistema, opzioni di avvio e file di configurazione. Come risultato di questa azione più opzioni di menu possono essere portatori di handicap che possono rendere più manuale utente guide per la rimozione di non-lavoro. Persistenti infezioni di malware di solito sarà avviato non appena il computer è acceso.
Queste operazioni rappresentano solo una piccola quantità di componenti e moduli. Uno dei più pericolosi è associato con Trojan moduli che si imposta una connessione a un hacker controllato server. Esso consentirà l’hacker controller per spiare le vittime, dirottare i propri dati e prendere il controllo delle loro macchine. Questo permette loro di distribuire ulteriori minacce.
I futuri aggiornamenti per il Juwon Ransomware possibile aggiungere nuove funzionalità o migliorare quelli già esistenti. Anche se attualmente catturato campioni contengono solo la funzione ransomware anticipiamo il futuro release sarà lanciato a breve.
Le versioni di prova del Juwon Ransomware non può portare ad crittografia dei file. Il rilascio del pronto versioni sarà probabilmente utilizzare un built-in lista di destinazione estensioni dei tipi di file che è crittografato con una forte crittografia. Un esempio di elenco possono riguardare i seguenti dati:
- Musica
- Immagini
- Video
- Database
- Backup
- Archivi
Le versioni che sono stati catturati finora non crittografare i dati utente, tuttavia, possono farlo in qualsiasi versione aggiornata. Un lockscreen istanza verrà visualizzato in un riquadro applicazione richiede un decrittografia di pagamento. Corretto lockscreen varianti si blocca il computer normale interazione fino a quando la minaccia viene completamente rimosso.
Se il vostro sistema di computer è stato infettato con il CryTekk ransomware virus, si dovrebbe avere un po ‘ di esperienza nella rimozione di malware. Si dovrebbe sbarazzarsi di questo ransomware il più rapidamente possibile, prima di poter avere la possibilità di diffondersi e infettare altri computer. È necessario rimuovere il ransomware e di seguire passo-passo le istruzioni di guida fornita di seguito.
Attenzione, più anti-virus scanner hanno rilevato malware possibili in Juwon Ransomware.
Software Anti-Virus | Versione | Rilevazione |
---|---|---|
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
VIPRE Antivirus | 22224 | MalSign.Generic |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
ESET-NOD32 | 8894 | Win32/Wajam.A |
VIPRE Antivirus | 22702 | Wajam (fs) |
Dr.Web | Adware.Searcher.2467 | |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
Comportamento di Juwon Ransomware
- Juwon Ransomware spettacoli annunci commerciali
- Juwon Ransomware si connette a internet senza il vostro permesso
- Si distribuisce attraverso pay-per-installare o è in bundle con software di terze parti.
- Cambia la pagina iniziale dell'utente
- Si installa senza autorizzazioni
Juwon Ransomware effettuate versioni del sistema operativo Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Geografia di Juwon Ransomware
Eliminare Juwon Ransomware da Windows
Elimina Juwon Ransomware da Windows XP:
- Fare clic su Start per aprire il menu.
- Selezionare Pannello di controllo e vai a Aggiungi o Rimuovi programmi.
- Scegliere e rimuovere il programma indesiderato.
Rimuovi Juwon Ransomware dal tuo Windows 7 e Vista:
- Aprire il menu Start e selezionare Pannello di controllo.
- Spostare Disinstalla un programma
- Pulsante destro del mouse sull'app indesiderato e scegliere Disinstalla.
Cancella Juwon Ransomware da Windows 8 e 8.1:
- Pulsante destro del mouse sull'angolo inferiore sinistro e selezionare Pannello di controllo.
- Scegliere Disinstalla un programma e fare clic destro sull'applicazione indesiderata.
- Fare clic su disinstallare .
Eliminare Juwon Ransomware dal tuo browser
Juwon Ransomware Rimozione da Internet Explorer
- Fare clic sull' icona dell'ingranaggio e seleziona Opzioni Internet.
- Vai alla scheda Avanzate e fare clic su Reimposta.
- Verifica Elimina impostazioni personali e clicca Reset nuovamente.
- Fare clic su Chiudi e scegliere OK.
- Tornare indietro per l' icona dell'ingranaggio, scegliere Gestione componenti aggiuntivi → estensioni e barre degli strumentie delete indesiderati estensioni.
- Vai al Provider di ricerca e scegliere un nuovo motore di ricerca di predefinito
Cancellare Juwon Ransomware da Mozilla Firefox
- Inserire "about:addons" nel campo URL .
- Vai a estensioni ed eliminare le estensioni browser sospette
- Scegliere dal menu, fare clic sul punto interrogativo e aprire la Guida di Firefox. Fare clic sul pulsante Firefox Aggiorna e selezionare Aggiorna Firefox per confermare.
Terminare Juwon Ransomware da Chrome
- Digitare "chrome://extensions" nel campo URL e premere invio.
- Terminare le estensioni del browser inaffidabile
- Riavviare Google Chrome.
- Aprire Chrome menu, fare clic su impostazioni → impostazioni di Show advanced, selezionare Reimposta le impostazioni del browser e fare clic su Reimposta (opzionale).