Hé toi,
ÊTRE EN SAVOIR!

35,000 infections ransomware par mois et vous croyez toujours que vous êtes protégé?

Inscrivez-vous pour recevoir:

  • alertes
  • nouvelles
  • gratuit comment-remove-guides

des menaces les plus récentes en ligne - directement à votre boîte de réception:


Kirk Ransomware - supprimer et restaurer des fichiers .Kirked

Cet article vous aidera à supprimer Kirk ransomware efficacement. Suivez les instructions de suppression ransomware au bas de l'article.

Église est maintenant le nom d'un ransomware Cryptovirus et non seulement le nom du personnage emblématique de la franchise Star Trek. Le virus est écrit en Python et il est le premier qui exige le paiement dans le monnaie crypto-monnaie. AES et RSA sont les deux algorithmes de chiffrement utilisés par le Église Ransomware pour crypter vos fichiers. La demande de rançon a des éléments ANSI et est très détaillé dans ses instructions de paiement. Continuez à lire ci-dessous pour voir comment vous pourriez essayer de potentiellement restaurer une partie de vos données.

Menace Résumé

NomÉglise
TypeRansomware
brève descriptionLe ransomware crypte les fichiers sur votre ordinateur et exige le paiement pour les déverrouiller.
SymptômesLe ransomware va crypter vos fichiers tout en plaçant l'extension .kirked après avoir terminé son processus de cryptage.
Méthode de distributionspams, Email Attachments
Detection Tool Voir Si votre système a été affecté par Kirk

Télécharger

Malware Removal Tool

Expérience utilisateurRejoignez notre Forum pour discuter de Kirk.
Outil de récupération de donnéesWindows Data Recovery Stellar Phoenix Avis! Ce produit numérise vos secteurs d'entraînement pour récupérer des fichiers perdus et il ne peut pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d'entre eux, en fonction de la situation et si oui ou non vous avez reformaté votre lecteur.

Kirk Ransomware - Infection

Église ransomware pourrait se propager son infection par différentes méthodes. Le fichier de charge utile qui lance le script malveillant pour cette ransomware, qui à son tour infecte votre machine informatique, est encerclant l'Internet et un échantillon des logiciels malveillants a été trouvé par des chercheurs de logiciels malveillants. Tu peux voir le VirusTotal détections pour les différents programmes de sécurité de cet échantillon en cochant la capture d'écran ci-dessous:

Église ransomware pourrait également livrer son fichier de charge utile sur les sites Web et les réseaux de médias sociaux pour le partage de fichiers. Freeware que l'on trouve sur le Web pourrait être présenté comme utile, mais en même temps pourrait cacher le script malveillant pour la Cryptovirus. Abstenez-vous de l'ouverture de fichiers comme vous les avez téléchargé, surtout si elles proviennent de sources suspectes telles que des liens ou des e-mails. Plutôt, vous devez les analyser au préalable avec un outil de sécurité, tout en vérifiant la taille et les signatures de ces fichiers pour tout ce qui semble hors de l'ordinaire. Vous devriez lire le conseils de prévention ransomware de la section du forum.

Kirk Ransomware - Détails

Église Ransomware un Cryptovirus qui est écrit dans le langage de programmation Python. Le ransomware tire son nom de l'un des personnages les plus emblématiques de la Star Trek franchise – Capitaine James T. Église. Vos fichiers seront obtenir crypté avec une extension sur mesure, à savoir .kirked, tout en conservant les noms d'origine des fichiers.

Église ransomware pourrait faire des entrées dans le Registre Windows pour atteindre la persistance, lancer et de réprimer les processus dans Windows. Certaines entrées sont conçues de manière à démarrer automatiquement le virus à chaque lancement du système d'exploitation Windows, comme l'exemple celle donnée ici:

→"HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run"

La demande de rançon sera affiché dans une fenêtre après le processus de cryptage est terminé. Cette note est très détaillée et à long et même contient quelques images ANSI et texte basé autour Star Trek. La note est contenu dans un fichier appelé RANSOM_NOTE.txt. Vous pouvez voir une partie de la fenêtre du message rançon de note qui charge dans une fenêtre après le chiffrement de fichiers complète droit ici:

Cette note de rançon lit ce qui suit:

Oh non! Le ransomware Kirk a crypté vos fichiers!
> ! IMPORTANT ! LIRE ATTENTIVEMENT:

Votre ordinateur a été victime du malware Kirk et fichiers importants ont été chiffrés – enfermés afin qu'ils ne fonctionnent pas. Cela peut avoir enfreint certains logiciels, y compris les jeux, suites bureautiques, etc.. Voici une liste de quelques extensions de fichiers qui ont été ciblés: .3g2 … .pptm .mpk .re4

Il y a un supplément 441 extensions de fichiers qui sont ciblés. Ils sont la plupart du temps à faire avec des jeux. Pour récupérer vos fichiers, vous devez payer. Maintenant. Paiements recieved plus 48 heures après le moment de l'infection seront facturés à double. Des pénalités de temps sont énumérés ci-dessous. Le moment de l'infection a été enregistré. Tous les fichiers avec les extensions listées ci-dessus auront maintenant l'extension extra '.kirked', ces fichiers sont cryptés en utilisant le cryptage de qualité militaire. A la place vous avez exécuté ce programme à partir, vous devriez trouver une note (nommé RANSOM_NOTE.txt) semblable à celui-ci. Vous trouverez également un fichier nommé 'pwd’ – ceci est votre fichier de mot de passe crypté. Bien qu'il ait été généré par votre ordinateur, vous avez aucun moyen de jamais déchiffrant. Cela est dû à la sécurité à la fois la façon dont il a été généré et la façon dont il a été chiffré. Vos fichiers ont été chiffrés en utilisant ce mot de passe.

“Logique, connard.” ~ Spock. Déchiffrer vos fichiers est facile. Prenez une grande respiration et suivez les étapes ci-dessous.

1 ) Effectuer le paiement correct. Les paiements sont effectués en monnaie. Ceci est un crypto-monnaie, comme bitcoin. Vous pouvez acheter des devises, et l'envoyer, à partir des mêmes endroits que vous pouvez tout autre crypto-monnaie. Si vous n'êtes toujours pas sûr, google ‘bitcoin exchange’. Inscrivez-vous à un de ces sites d'échange et d'envoyer le paiement à l'adresse ci-dessous. Prenez note du paiement / identifiant de transaction, ou faire un si vous avez la possibilité. adresse de facturation (Portefeuilleà): 4AqSwfTexbNaHcn8giSJw3KPiWYHGBaCF9bdgPxvHbd5A8Q3Fc7n6FQCReEns8uEg8jUo4BeB79rwf4XSfQPVL1SKdVp2jz

Des prix: Journées : monnaie : L'offre expire 0-2 : 50 : 03/18/17 15:32:14 3-7 : 100 : 03/23/17 15:32:14 8-14 : 200 : 03/30/17 15:32:14 15-30 : 500 : 04/15/17 15:32:14 Note: Dans 31 jours, votre mot de passe du décryptage est supprimé de façon permanente. Vous avez alors aucun moyen de jamais récupérer vos fichiers. Donc payer maintenant.

2 ) Envoyez-nous un email. Envoyez votre fichier passwd en tant que pièce jointe à l'une des adresses e-mail ci-dessous. Inclure l'ID de paiement de l'étape 1. adresses e-mail actifs: [email protected] [email protected]

3 ) Décrypter vos fichiers. Vous recevrez votre fichier de mot de passe déchiffré et un programme appelé «Spock». Télécharger ces deux au même endroit et exécuter Spock. Spock se lit dans votre fichier de mot de passe déchiffré et l'utilise pour décrypter tous les fichiers concernés sur votre ordinateur. > IMPORTANT ! Le mot de passe est unique à cette infection. L'utilisation d'un ancien mot de passe ou d'un d'une autre machine se traduira par des fichiers corrompus. Les fichiers corrompus ne peuvent pas être récupérés. Ne pas baiser autour.

4 ) Respirer.

Sous cette phrase, vous verrez une image avec la partie qui introduit la crypto-monnaie des devises pour la première fois en tant que moyen de paiement, et la seule méthode de paiement disponible à ce:

La note de la Église ransomware indique que vos fichiers sont cryptés et de les récupérer, vous devez payer en monnaie. Vous devriez NE PAS en toute circonstance payer ces cybercriminels. Vos fichiers ne peuvent se restaurer, et personne ne pouvait vous donner une garantie pour que. En outre, donner de l'argent à ces criminels seront probablement les motiver à créer plus ransomware ou faire d'autres activités criminelles.

Kirk Ransomware - Cryptage Processus

L'ensemble du processus de chiffrement commence par la notification suivante pop-up:

Le texte de la notification a le même titre que l'outil de contrainte de réseau "LOIC", qui est:

Orbital Ion Cannon Low | Lorsque harpons, frappes aériennes et des armes nucléaires échouent | v1.0.1.0

Après ce message de votre système informatique sera inspecté et tous les fichiers avec les extensions que le Église ransomware cherche à chiffrer deviendra crypté. Cela se produira avec l'aide de la AES et RSA Les algorithmes de chiffrement.

Les fichiers qui ont des extensions de la liste suivante (autour 625 des extensions différentes) sera verrouillé:

→.cf., .cumul à ce jour, .sngw, .tst, .skudef, .la, .Sims3pchk, .hbr, .HKX, .rgt, .ggpk, .ttarch2, .hogg, .spv, .bm2, .prendre, .dff, .enregistrer, .rgssad, .SMC, .aud, .RXDATA, .mcmeta, .suis, .mpqe, .rez, .ariesflies, .étreinte, .bf, .IWD, .vpp_pc, .jh, .naz, .m2, .XPK, .sabs, .nfs13save, .gro, .emi, .liasse, .15, .vfs, .drs, .savoir, .M4S, .joueur, .UMV, .sgm, .ntl, .ESM, .QVM, .arch00, .tir, .bk, .sabl, .suis, .opk, .vfs0, .xp3, .TObj, .rcf, .sga, .FSE, .RPC, .dayzprofil à, .qsv, .guibole, .Lendl, .u2car, .psk, .gueule, .LRF, .c'est, .iqm, .i3d, .ECS, .SC2Replay, .xfBr, .db0, .fsh, .Annonces, .cri, .OSR, .GCV, .blk, .4, .LZC, .UMOD, .W3x, .mwm, .crf, .puis, .PBN, .14, .ppe, .ydc, .fmf, .son, .nfs11save, .tgx, .TRF, .atlas, .20, .Jeu, .rw, .rvproj2, .sc1, .ed, .LSD, .PKZ, .jante, .bff, .GCT, .9, .fpk, .PK3, .osf, .BNS, .cas, .pcc, .RBZ, .sexe, .mrm, .mca, .hsv, .VPT, .ouf, .i3chr, .tor, .01, .utx, .kf, .jeep, .FXCB, .modpak, .l'eau, .frd, .bmd, .VPP, .gcm, .frw, .baf, .edf, .W3G, .MTF, .tfc, .lpr, .PK2, .cs2, .fps, .colonne, .lnc, .JPZ, .tinyid, .ebm, .i3exec, .sont, .SV4, .cbf, .OPPC, .enc, .RMV, .mta, .otd, .PK7, .GM, .cdp, .cmg, .où, .hpk, .plr, .qui, .ids, .replay_last_battle, .z2f, .carte, .ut4mod, .dm_1, .P3D, .trois, .paquet, .streaming, .l2r, .XBF, .wep, .evd, .DXT, .bba, .profil, .etc., .rpf, .ucs, .laboratoire, .vache, .ibf, .tew, .bix, .uhtm, .txd, .confiture, .ugd, .13, .DC6, .vdk, .bar, .CVM, .wso, .xxx, .droit, .anm, .6, .fourmi, .ctp, .SV5, .dNF, .HE0, .mve, .emz, .e4mod, .gxt, .sac, .alimentation, .tbi, .etc., .I3animpchk, .VTF, .puissance, .ncs, .a donné, .ccw, .tsr, .banque, .lec, .PK4, .pSV, .la, .civ5save, .RLV, .New Hampshire, .sco, .ims, .epc, .RGM, .res, .wld, .tous, .db1, .dazip, .vcm, .RVM, .EUR, .me2headmorph, .PAS, .ags, .12, .slh, .la, .wowsreplay, .douleur, .là, .bnd, .actions, .ddsx, .McWorld, .dans, .vdf, .mtr, .addr, .BLP, .MLX, .T2i, .21, .c, .GM1, .2PQT, .Kx, .il, .rav, .ttg, .frayer, .osu, .OAC, .que, .dcz, .mgx, .wowpreplay, .fuk, .qui, .fda, .vob, .Chemin du retour, .rrs, .ala, .mao, .UDK, .victoire, .25, .swar, .nav, .bot, .jdf, .32, .moi, .bs, .gax, .xmg, .udm, .zdk, .dcc, .BLB, .lxp, .est B, .pt2, .UTC, .carte, .patte, .JQ3SaveGame, .osk, .écrou, .unité, .cme, .vie, .db7, .hlk, .DS1, .wx, .bsm, .W3Z, .itm, .clz, .zfs, .3faire, .pac, .dbi, .alo, .GLA, .YRM, .FOMOD, .devant, .erp, .dl, .bmd, .poud, .IBt, .24, .wai, .sww, .OPQ, .GTF, .BNT, .NGN, .mésange, .wf, .BNK, .ttz, .nif, .ghb, .LA0, .bon, .11, .icd, .z3, .djs, .ma, .2la, .imc, .sgh, .db9, .42, .vis, .WhDer, .pcc, .43, .LDW, .age3yrec, .pcpack, .ddt, .trop, .XCR, .bsp, .yaf, .SWD, .séquestration, .LSD, .Blorb, .unr, .foule, .fos, .cem, .Matériel, .en série, .hmi, .md4, .chien, .256, .axe, .oob, .cpx, .cdata, .droit, .PHZ, .stormreplay, .lrn, .spidersolitairesave-ms, .anm, .à, .à partir de, .Sims2pchk, .md2, .alpoys, .sns, .tapoter, .TDF, .cm, .mien, .RBN, .uc, .ASG, .raf, .PPCS, .mys, .Texas, .cpn, .flmod, .modèle, .sfar, .fbrb, .SAV2, .LMG, .tbc, .xpd, .bundledmesh, .bmg, .18, .gsc, .shader_bundle, .dRL, .monde, .rwd, .RWV, .rda, .3g2, .3gp, .asf, .ASX, .avi, .flv, .à, .M2TS, .mkv, .mov, .mp4, .mpg, .mpeg, .mpeg4, .rm, .swf, .vob, .wmv, .doc, .docx, .pdf, .rar, .jpg, .jpeg, .png, .querelle, .fermeture éclair, .7à partir de, .dif.z, .exe, .tar.gz, .prend, .mp3, .sh, .c, .cpp, .h, .mov, .gif, .sms, .py, .pyc, .bocal, .csv, .psd, .wav, .ogg, .wma, .aif, .mpa, .wpl, .Charge, .deb, .pkg, .db, .dbf, .semaines, .xml, .html, .AIML, .apk, .chauve souris, .suis, .cgi, .pl, .avec, .FSM, .bmp, .bmp, .gif, .tif, .querelle, .htm, .js, .jsp, .php, .xhtml, .cfm, .rss, .clé, .Répondre, .pps, .ppt, .pptx, .classe, .CD, .Java, .rapide, .vb, .paragraphe, .XLR, .xls, .xlsx, .point, .docm, .dotx, .DOTM, .WPD, .wps, .rtf, .sdw, .sgl, .avant, .uot, .UOF, .jtd, .JTT, .rempli, .602, .pdb, .psw, ..xlw, .XLT, .xlsm, .xltx, .xltm, .xlsb, .wk1, .semaines, .123, .DDC, .ch, .pxl, .WB2, .pot, .pptm, .potx, .sentiers, .sda, .sdd, .Parti social-démocrate, .cgm, .wotreplay, .rofl, .puis, .grand, .bik, .xtbl, .Unity3D, .capx, .ttarch, .personnes, .rgss3a, .gblorb, .nouvelles, .J2E, .mpk, .xex, .tigre, .lbf, .taxi, .rx3, .epk, .vol, .atout, .forger, .lng, .plus, .litemod, .site Web, .qui, .papa, .PSARK, .YDK, .MPQ, .wtf, .bsa, .re4, .DDS, .ff, .YRP, .pck, .t3, .LTX, .uasset, .bikey, .pièce, .ufc, .UAX, .mdl, .lvl, .QST, .TVA, .pta

source de liste Extension: Computer Bleeping

En observant cette liste est révélé que de nombreuses extensions appartiennent à des fichiers de jeux informatiques et de leur "sauve". Chaque fichier qui obtient crypté recevra la même extension annexée après son extension originale. La seconde extension après l'original sera .kirked.

Dans la note de rançon, il y a une section mentionnant un Spock outil de décryptage, que vous avez à payer pour si vous voulez que vos fichiers sont retournés à la normale. Pour le moment, il n'y a pas d'autres informations sur le décryptage autre que les chercheurs de logiciels malveillants en disant qu'il ne semble pas possible pour l'instant.

Cependant, si vous voulez avoir une chance de décryptage dans le futur, vous devez garder un fichier appelé pwd qui se trouve dans le même répertoire que le fichier loic_win32.exe, qui est le fichier exécutable ransomware.

La Église Cryptovirus est pas exclu de supprimer le Des copies de volume de l'ombre à partir du système d'exploitation Windows en utilisant la commande suivante:

→Vssadmin.exe supprimer les ombres / tous / Quiet

Bien que, qui est hautement improbable, comme son objectif principal est probablement pas le système d'exploitation Windows pour commencer.

Lisez la suite à travers et vérifier quel type de façons dont vous pouvez essayer de potentiellement restaurer une partie de vos données.

Retirer Kirk Ransomware et restaurer des fichiers .Kirked

Si votre ordinateur a été infecté avec le Église virus ransomware, vous devriez avoir un peu d'expérience dans l'élimination des logiciels malveillants. Vous devriez vous débarrasser de cette ransomware le plus rapidement possible avant qu'il puisse avoir la chance de se propager plus loin et infecter d'autres ordinateurs. Vous devez retirer le ransomware et suivez le guide d'instructions étape par étape ci-dessous.

Supprimez manuellement Kirk à partir de votre ordinateur

Note! Notification réel quant à la Église menace: La suppression manuelle de Église exige des interférences avec les fichiers et les répertoires système. Ainsi, il peut causer des dommages à votre PC. Même si vos compétences informatiques ne sont pas à un niveau professionnel, ne vous inquiétez pas. Vous pouvez le faire vous-même à l'élimination dans 5 procès-verbal, en utilisant un outil de suppression des logiciels malveillants.

1. Démarrez votre PC en mode sans échec pour isoler et supprimer des fichiers et objets Kirk
2. Trouver des fichiers malveillants créés par Kirk sur votre PC

Supprimer automatiquement Kirk en téléchargeant un programme anti-malware avancée

1. Retirer Kirk avec outil SpyHunter Anti-Malware et sauvegarder vos données
2. Restaurer les fichiers cryptés par Kirk
En option: Utilisation des outils Alternative Anti-Malware

Berta Bilbao

Berta est le rédacteur en chef de SensorsTechForum. Elle est un chercheur dédié malware, rêver pour un cyber espace plus sûr.

Plus de messages - Site Internet

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...
S'il vous plaît, attendez...

Abonnez-vous à notre newsletter

Vous voulez être averti lorsque notre article est publié? Entrez votre adresse e-mail et le nom ci-dessous pour être le premier à savoir.