Kirk Ransomware - Entfernen Sie und Wiederherstellen von Dateien .Kirked

Kirk Ransomware - Entfernen Sie und Wiederherstellen von Dateien .Kirked

Dieser Artikel wird Ihnen helfen, zu entfernen Kirk Ransomware effektiv. Folgen Sie den Anweisungen zum Entfernen Ransomware an der Unterseite des Artikels.

Kirche Jetzt ist der Name einer Ransomware cryptovirus und nicht nur der Name des emblematischen Charakter aus der Star Trek-Franchise. Das Virus ist in Python geschrieben und es ist die erste, die Zahlung in den Forderungen Währung Kryptowährung. AES und RSA sind die beiden Verschlüsselungsalgorithmen durch den verwendeten Kirche Ransom Ihre Dateien zu verschlüsseln. Die Erpresserbrief hat ANSI-Elemente und ist sehr detailliert in seinen Anweisungen für die Zahlung. Halten Sie sich auf das Lesen unten, um zu sehen, wie Sie möglicherweise einige Ihrer Daten könnten versuchen, wiederherstellen.

Threat Zusammenfassung

NameKirche
ArtRansomware
kurze BeschreibungDie Ransomware verschlüsselt Dateien auf Ihrem Computer und fordert die Zahlung für sie Entriegeln.
SymptomeDie Ransomware wird Ihre Dateien zu verschlüsseln, während die Erweiterung platzieren .kirked nachdem er schließt seine Verschlüsselungsprozess.
VerteilungsmethodeSpam-E-Mails, E-Mail-Anhänge
Detection Tool Sehen Sie, wenn Ihr System von Kirk betroffen

Herunterladen

Malware Removal Tool

BenutzererfahrungAbonnieren Sie unseren Forum Besprechen Kirk.
Data Recovery-ToolWindows Data Recovery von Stellar Phoenix Beachten! Dieses Produkt scannt Ihr Laufwerk Sektoren verlorene Dateien wiederherzustellen, und es kann sich nicht erholen 100% der verschlüsselten Dateien, aber nur wenige von ihnen, je nach Situation und ob Sie das Laufwerk neu formatiert haben.

Kirk Ransomware - Infektion

Kirche Ransomware konnte seine Infektion über verschiedene Methoden verbreiten. Die Nutzlast-Datei, die das schädliche Skript für diese Ransomware initiiert, die wiederum infiziert Ihren Computer Maschine, das Internet und eine Malware-Probe kreist wurde von Malware-Forscher herausgefunden,. Du kannst das ... sehen Virustotal Erkennungen für verschiedene Sicherheitsprogramme dieser Probe durch den Screenshot unten überprüft:

Kirche Ransomware könnte auch seine Nutzlast-Datei auf Social-Media-Websites und Netzwerke für File-Sharing liefern. Freeware, die auf dem Web könnte vorgestellt als nützlich, aber zur gleichen Zeit könnte verstecken das schädliche Skript für die cryptovirus gefunden. Verzichten Sie das Öffnen von Dateien, wie Sie sie heruntergeladen haben, vor allem, wenn sie kommen aus verdächtigen Quellen wie Links oder E-Mails. Stattdessen, Sie sollten sie vorher mit einem Sicherheits-Tool scannen, während auch die Größe und die Unterschriften dieser Dateien für alles, was die Überprüfung, die aus dem gewöhnlichen scheint. Sie sollten das lesen Ransomware Tipps zur Vorbeugung aus dem Forum Abschnitt.

Kirk Ransomware - Details

Kirche Ransomware ein cryptovirus, die in der Programmiersprache Python geschrieben. Die Ransomware hat seinen Namen von einer der kultigsten Charaktere der Star Trek-Franchise – Captain James T. Kirche. Ihre Dateien werden mit einem maßgeschneiderten Erweiterung verschlüsselt erhalten, das is .kirked, während unter Beibehaltung der ursprünglichen Namen der Dateien.

Kirche Ransomware könnte der Windows-Registrierung vornehmen Einträge in Ausdauer zu erreichen, starten und verdrängen Prozesse in Windows. Einige Einträge werden in einer Weise, dass das Virus automatisch mit jedem Start des Windows-Betriebssystem startet, wie das Beispiel ein Recht hier gegeben:

→"HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion Run"

Das Erpresserbrief wird in einem Fenster angezeigt werden, nachdem der Verschlüsselungsvorgang abgeschlossen ist. Dieser Vermerk ist sehr ausführlich und lang und enthält sogar einige ANSI Bilder und Texte auf Basis star Trek. Die Notiz wird in einer Datei enthalten sind aufgerufen RANSOM_NOTE.txt. Sie können einen Teil des Fensters der Erpresserbrief Nachricht anzeigen, die in einem Fenster lädt nach Dateiverschlüsselung hier rechts unten abgeschlossen:

Das Erpresserbrief liest die folgende:

Ach nein! Die Kirk Ransomware hat die Dateien verschlüsselt!
> ! WICHTIG ! GRÜNDLICH DURCHLESEN:

Der Computer wurde ein Opfer der Malware Kirk gefallen und wichtige Dateien verschlüsselt wurden – eingesperrt, so dass sie nicht funktionieren. Dies kann einige Software gebrochen haben, einschließlich Spiele, Office-Suiten usw.. Hier ist eine Liste von einigen der Dateierweiterungen, die abgezielt wurden: .3g2 … .pptm .mpk .re4

Es gibt ein zusätzliches 441 Dateierweiterungen, die abgezielt werden. Sie sind meist mit Spielen zu tun. Um Ihre Dateien zurück, Sie zahlen müssen. Jetzt. Zahlungen erhielt mehr als 48 Stunden nach dem Zeitpunkt der Infektion wird doppelt berechnet. Weitere Zeitstrafen sind unten aufgeführt. Die Zeit der Infektion wurde protokolliert. Alle Dateien mit den Erweiterungen oben aufgelistet sind, werden nun die zusätzliche Erweiterung '.kirked', Diese Dateien werden mit militärischen Grad-Verschlüsselung verschlüsselt. An der Stelle lief dieses Programm aus, Sie sollten eine Notiz finden (genannt RANSOM_NOTE.txt) ähnlicher. Sie werden auch eine Datei mit dem Namen 'gefunden PWD’ – dies ist Ihre verschlüsselten Passwort-Datei. Obwohl es wurde von Ihrem Computer generiert, Sie haben keine Möglichkeit, jemals zu entschlüsseln. Dies ist auf die Sicherheit sowohl der Weg, es erzeugt wurde, und die Art, sie verschlüsselt wurde. Ihre Dateien wurden mit diesem Passwort verschlüsselt.

“Logik, motherfucker.” ~ Spock. Ihre Dateien entschlüsseln ist einfach. Atmen Sie tief ein und folgen Sie den nachstehenden Schritten.

1 ) Sprechen Sie die ordnungsgemäße Zahlung. Die Zahlungen werden in Währungs gemacht. Dies ist ein Krypto-Währung, wie bitcoin. Sie können Währung kaufen, und senden, von den gleichen Stellen Sie können eine beliebige andere Krypto Währung. Wenn Sie immer noch unsicher, google 'bitcoin Austausch'. Melden Sie sich bei einem dieser Austauschstellen und die Zahlung an die Adresse senden unten. Notieren Sie sich die Zahlung / Transaktions-ID, oder machen ein, wenn Sie die Möglichkeit haben,. Rechnungsadresse (Währung Portmonee): 4AqSwfTexbNaHcn8giSJw3KPiWYHGBaCF9bdgPxvHbd5A8Q3Fc7n6FQCReEns8uEg8jUo4BeB79rwf4XSfQPVL1SKdVp2jz

Preise: Tage : Währung : Angebot verfällt 0-2 : 50 : 03/18/17 15:32:14 3-7 : 100 : 03/23/17 15:32:14 8-14 : 200 : 03/30/17 15:32:14 15-30 : 500 : 04/15/17 15:32:14 Notiz: In 31 Tage Ihr Passwort Entschlüsselungsschlüssel wird endgültig gelöscht. Sie haben dann keine Möglichkeit, jemals auf Ihre Dateien zugreifen. So zahlen jetzt.

2 ) Schreiben Sie uns eine E-Mail. Senden Sie Ihre PWD-Datei als E-Mail Anhang an eine der E-Mail-Adressen unter. Fügen Sie die Zahlungs-ID aus Schritt 1. Aktive E-Mail-Adressen: [email protected] [email protected]

3 ) Entschlüsseln Sie Ihre Dateien. Sie werden Ihre entschlüsselte Passwort-Datei und ein Programm namens 'Spock' empfangen. Laden Sie diese beide an der gleichen Stelle und laufen Spock. Spock liest in Ihrem entschlüsselte Passwort-Datei und verwendet sie alle betroffenen Dateien auf Ihrem Computer zu entschlüsseln. > WICHTIG ! Das Passwort ist einzigartig für diese Infektion. ein altes Passwort oder ein von einer anderen Maschine verwendet, wird in beschädigten Dateien führen. Beschädigte Dateien können nicht abgerufen werden. Nicht fuck around.

4 ) Atmen.

Unter diesem Satz werden Sie ein Bild mit dem Teil zu sehen, die Einführung die Währung Kryptowährung zum ersten Mal als Zahlungsmittel, und die einzige verfügbare Zahlungsmethode an, dass:

Die Note der Kirche Ransomware stellt fest, dass die Dateien verschlüsselt sind und sie zurück zu bekommen Sie zu zahlen haben in Währung. Du solltest NICHT in jedem Fall zahlen, um diese Cyber-Kriminelle. Ihre Dateien können nicht erhalten wiederhergestellt, und niemand könnte Ihnen eine Garantie für die. Weiter, Geld für diese Verbrecher geben wird sie wahrscheinlich motivieren mehr Ransomware oder tun andere kriminelle Aktivitäten zu schaffen.

Kirk Ransomware - Verschlüsselungsprozess

Der gesamte Verschlüsselungsprozess beginnt mit der folgenden Meldung Pop-up:

Der Text aus der Meldung hat den gleichen Titel wie das Netzwerk Stress-Tool "LOIC", was:

Low Orbit Ion Cannon | Wenn Harpunen, Luftangriffe und Nukes scheitern | v1.0.1.0

Nach dieser Meldung wird Ihr Computersystem überprüft und alle Dateien mit den Erweiterungen, die das Kirche Ransomware sucht verschlüsselt wird werden zu verschlüsseln. Das wird mit Hilfe der geschehen AES und RSA Verschlüsselungsalgorithmen.

Dateien, die Erweiterungen aus der folgenden Liste haben (um 625 verschiedene Erweiterungen) wird sich gesperrter:

→.cfr, .Jahresverlauf, .sngw, .tst, .skudef, .dem, .Sims3pchk, .hbr, .HKX, .RGT, .ggpk, .ttarch2, .Hogg, .SPV, .BM2, .nehmen, .dff, .sparen, .rgssad, .scm, .Aud, .RXDATA, .mcmeta, .bin, .mpqe, .rez, .ariesflies, .umarmen, .bf, .IWD, .vpp_pc, .scb, .Naz, .m2, .XPK, .sabs, .nfs13save, .gro, .emi, .Bündel, .15, .vFS, .drs, .wissen, .M4S, .Spieler, .umv, .SGM, .ntl, .esm, .QVM, .arch00, .Brennen, .bk, .Sabl, .bin, .opk, .vfs0, .xp3, .tobj, .RCF, .SGA, .esf, .RPC, .dayzprofil zu, .QSV, .gam, .Lendl, .u2car, .psk, .Fresse, .LRF, .LTS, .IQM, .i3d, .DHW, .SC2Replay, .xfBr, .db0, .fsh, .usw., .Schrei, .OSR, .GCV, .blk, .4, .LZC, .UMOD, .w3x, .mwm, .CRF, .dann, .PBN, .14, .ppe, .YDC, .FMF, .seine, .nfs11save, .tgx, .TRF, .Atlas, .20, .Spiel, .rw, .rvproj2, .sc1, .ed, .lsd, .pkz, .Rand, .bff, .GCT, .9, .fpk, .PK3, .OSF, .BNS, .Fall, .lfl, .rbz, .Sex, .MRM, .mca, .hsv, .VPT, .hu, .i3chr, .tor, .01, .utx, .kf, .Jeep, .fxcb, .modpak, .das Wasser, .frd, .bmd, .vpp, .GCM, .FRW, .BAF, .edf, .w3g, .Mtf, .tfc, .lpr, .PK2, .cs2, .fps, .Spalte, .LNC, .JPZ, .tinyid, .ebm, .i3exec, .sind, .SV4, .CBF, .OPPC, .enc, .RMV, .mta, .otd, .pk7, .gm, .cdp, .cmg, .wo, .hpk, .plr, .die, .ids, .replay_last_battle, .z2f, .Karte, .ut4mod, .dm_1, .p3d, .drei, .Paket, .gestreamt, .l2r, .xbf, .wep, .EVD, .dxt, .bba, .Profil, .usw., .rpf, .UCS, .Labor, .Kuh, .ibf, .tew, .bix, .uhtm, .txd, .Marmelade, .ugd, .13, .DC6, .vdk, .Bar, .cvm, .wso, .xxx, .Recht, .anm, .6, .Ameise, .ctp, .SV5, .dNF, .he0, .mve, .emz, .e4mod, .gxt, .Tasche, .Versorgung, .TBI, .usw., .I3animpchk, .VTF, .Macht, .NCS, .gab, .CCW, .tsr, .Bank, .lec, .PK4, .pSV, .die, .civ5save, .RLV, .nh, .sco, .ims, .epc, .RGM, .res, .wld, .alle, .DB1, .dazip, .vcm, .rvm, .EUR, .me2headmorph, .PAS, .ags, .12, .SLH, .die, .wowsreplay, .Schmerz, .da, .bnd, .Aktien, .ddsx, .McWorld, .in, .vdf, .mtr, .Adr, .BLP, .MLX, .T2i, .21, .TL, .GM1, .2PK, .Kx, .es, .rav, .ttg, .laichen, .OSU, .oac, .dass, .dcz, .mgx, .wowpreplay, .FUK, .die, .fda, .vob, .Rückweg, .rrs, .ala, .mao, .udk, .Sieg, .25, .swar, .nav, .bot, .jdf, .32, .mir, .bs, .gax, .XMG, .udm, .zdk, .dcc, .blb, .bxt, .ist B, .pt2, .utc, .Karte, .schleppen, .JQ3SaveGame, .osk, .Nuss, .Einheit, .cme, .Leben, .db7, .hlk, .DS1, .wx, .bsm, .w3z, .itm, .clz, .zfs, .3machen, .pac, .dbi, .alo, .GLA, .YRM, .fomod, .vor, .erp, .dl, .bmd, .pud, .ibt, .24, .wai, .SWW, .opq, .gtf, .bnt, .NGN, .Meise, .wf, .BNK, .ttz, .nif, .GHB, .LA0, .gut, .11, .icd, .z3, .djs, .meine, .2die, .imc, .sgh, .DB9, .42, .vis, .WhDer, .pcc, .43, .LDW, .age3yrec, .pcpack, .ddt, .zu, .xcr, .bsp, .yaf, .SWD, .Sequestrierung, .lsd, .blorb, .unr, .Mob, .fos, .CEM, .Material, .lfd, .hmi, .md4, .Hund, .256, .Achse, .oob, .CPX, .cdata, .Recht, .PHZ, .stormreplay, .LRN, .spidersolitairesave-ms, .anm, .zu, .von, .Sims2pchk, .md2, .alpoys, .sns, .klopfen, .TDF, .cm, .Bergwerk, .RBN, .uc, .ASG, .raf, .myp, .mys, .tex, .CPN, .flmod, .Modell-, .Sfar, .fbrb, .sav2, .LMG, .tbc, .xpd, .bundledmesh, .bmg, .18, .gsc, .shader_bundle, .TFL, .Welt, .rwd, .RWV, .RDA, .3g2, .3gp, .asf, .asx, .avi, .flv, .zu, .m2ts, .mkv, .mov, .mp4, .mpg, .mpeg, .mpeg4, .rm, .swf, .vob, .wmv, .doc, .docx, .pdf, .rar, .jpg, .jpeg, .png, .tiff, .Reißverschluss, .7von, .dif.z, .exe, .tar.gz, .nimmt, .mp3, .sh, .c, .cpp, .h, .mov, .gif, .txt, .py, .pyc, .Glas, .csv, .psd, .wav, .ogg, .wma, .aif, .mpa, .wpl, .Laden, .deb, .Pkg, .db, .dbf, .Wochen, .xml, .html, .aiml, .apk, .Schläger, .bin, .cgi, .pl, .mit, .WSF, .bmp, .bmp, .gif, .tif, .tiff, .htm, .js, .jsp, .php, .xhtml, .cfm, .rss, .Taste, .Antworten, .pps, .ppt, .pptx, .Klasse, .CD, .Java, .schnell, .vb, .Absatz, .XLR-, .xls, .xlsx, .Punkt, .docm, .dotx, .dotm, .WPD, .wps, .rtf, .SDW, .sgl, .vor, .uot, .uof, .JTD, .JTT, .Biese, .602, .bps, .PSW, .xlw, .XLT, .xlsm, .xltx, .xltm, .xlsb, .wk1, .wks, .123, .sdc, .slk, .pxl, .wb2, .Pot, .pptm, .potx, .Wanderwege, .sda, .SDD, .Sozialdemokratische Partei, .CGM, .wotreplay, .rofl, .dann, .groß, .bik, .xtbl, .unity3d, .capx, .ttarch, .Menschen, .rgss3a, .gblorb, .Nachrichten, .j2e, .mpk, .xex, .Tiger, .lbf, .Taxi, .rx3, .EPK, .vol, .Vermögenswert, .Schmiede, .lng, .mehr, .litemod, .Webseite, .die, .Papa, .psark, .YDK, .mpq, .wtf, .bsa, .re4, .dds, .ff, .YRP, .Pck, .t3, .LTX, .uasset, .bikey, .Fleck, .KBE, .uax, .mdl, .lvl, .QST, .Mehrwertsteuer, .pta

Erweiterungsliste Quelle: bleeping-Computer

Wenn diese Liste Beobachtung zeigt sich, dass viele Erweiterungen, um Dateien von Computerspielen gehören, und die "spart". Jede Datei, die verschlüsselt wird die gleiche Erweiterung nach seiner ursprünglichen Erweiterung angefügt erhalten. Die zweite Verlängerung nach dem Original wird .kirked.

In der Erpresserbrief, gibt es einen Abschnitt a erwähnens Spock Entschlüsselungswerkzeug, dass Sie zu zahlen haben, wenn Sie Ihre Dateien wieder normal wollen. Für den Moment, gibt es keine weiteren Informationen über die Entschlüsselung andere als Malware-Forscher sagen, dass es noch nicht möglich scheint.

Jedoch, wenn Sie eine Chance, die Entschlüsselung in der Zukunft haben wollen, Sie sollten eine Datei namens halten PWD dass unter dem gleichen Verzeichnis wie die Datei gefunden loic_win32.exe, das ist die Ransomware ausführbare Datei.

Die Kirche cryptovirus ist nicht die gelöscht werden ausgeschlossen Schatten Volume-Kopien von dem Betriebssystem Windows, indem Sie den folgenden Befehl verwendet:

→Vssadmin.exe löschen Schatten / all / Quiet

Obwohl, das ist sehr unwahrscheinlich, als Hauptziel ist wahrscheinlich das Windows-Betriebssystem nicht mit zu beginnen,.

Lesen Sie weiter durch und überprüfen Sie heraus, welche Art von Möglichkeiten, wie Sie, um potenziell einige Ihrer Daten wiederherstellen können versuchen,.

Entfernen Kirk Ransomware und Wiederherstellen von Dateien .Kirked

Wenn bekam Ihren Computer mit dem infizierten Kirche Ransomware-Virus, Sie sollten Malware beim Entfernen ein wenig Erfahrung haben. Sie sollten so schnell wie möglich loswerden dieser Ransomware, bevor es die Chance, weiter zu verbreiten haben können und andere Rechner infizieren. Sie sollten die Ransomware entfernen und die Schritt-für-Schritt-Anleitung Anleitung folgen unten angegeben.

Löschen Sie manuell Kirk von Ihrem Computer

Notiz! Erhebliche Benachrichtigung über die Kirche Bedrohung: Manuelle Entfernung von Kirche erfordert Eingriffe in Systemdateien und Registrierungsstellen. So, es kann zu Schäden an Ihrem PC führen. Auch wenn Ihr Computer Fähigkeiten nicht auf professionellem Niveau, mach dir keine Sorgen. Sie können die Entfernung selbst nur in zu tun 5 Minuten, Verwendung einer Malware Removal Tool.

1. Starten Sie Ihren PC im abgesicherten Modus zu isolieren und zu entfernen Kirk Dateien und Objekte
2. Finden bösartige Dateien von Kirk auf Ihrem PC erstellt

Automatisches Entfernen von Kirk durch eine erweiterte Anti-Malware-Programm herunterzuladen

1. Entfernen Sie Kirk mit SpyHunter Anti-Malware-Tool und sichern Sie Ihre Daten
2. Wiederherstellen von Dateien verschlüsselt von Kirk
Fakultativ: Mit Alternative Anti-Malware-Tools

Berta Bilbao

Berta ist der Editor-in-Chief der SensorsTechForum. Sie ist eine engagierte Malware-Forscher, Träumen für eine sichere Cyberspace.

Mehr Beiträge - Webseite

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...