Kirk ransomware - rimuoverlo e ripristinare file .Kirked

Kirk ransomware - rimuoverlo e ripristinare file .Kirked

Questo articolo vi aiuterà a rimuovere Kirk ransomware efficacemente. Seguire le istruzioni di rimozione ransomware in fondo di questo articolo.

chiesa è ora il nome di un ransomware cryptovirus e non solo il nome del personaggio emblematico del franchise di Star Trek. Il virus è scritto in Python ed è il primo che esige il pagamento in valuta criptovaluta. AES e RSA sono i due algoritmi di crittografia utilizzati dal chiesa ransomware per crittografare i file. La richiesta di riscatto ha elementi ANSI ed è molto dettagliato nelle sue istruzioni per il pagamento. Continua a leggere qui sotto per vedere come si potrebbe provare a potenzialmente ripristinare alcuni dei suoi dati.

Sommario minaccia

Nomechiesa
TipoRansomware
breve descrizioneIl ransomware cripta i file sul computer e richiede il pagamento per il loro sblocco.
SintomiIl ransomware sarà crittografare i file pur ponendo l'estensione .kirked dopo aver completato il suo processo di crittografia.
Metodo di distribuzioneEmail spam, Allegati e-mail
Detection Tool Verificare se il sistema è stato colpito da Kirk

Scarica

Strumento di rimozione malware

Esperienza utenteIscriviti alla nostra Forum per discutere Kirk.
Strumento di recupero datiWindows Data Recovery da Stellar Phoenix Avviso! Questo prodotto esegue la scansione settori di unità per recuperare i file persi e non può recuperare 100% dei file crittografati, ma solo pochi di essi, a seconda della situazione e se non è stato riformattato l'unità.

Kirk ransomware - Infezione

chiesa ransomware potrebbe diffondere la sua infezione tramite metodi diversi. Il file di payload che avvia lo script dannoso per questo ransomware, che a sua volta infetta il computer macchina, è il giro del Internet e un campione di malware è stato trovato dai ricercatori di malware. Potete vedere il VirusTotal rilevamenti per i diversi programmi di sicurezza di quel campione selezionando la schermata qui sotto:

chiesa ransomware potrebbe anche consegnare il suo file di payload sui siti di social media e reti per il file-sharing. Freeware che si trova sul Web potrebbe essere presentato come utile, ma allo stesso tempo potrebbe nascondere il script dannoso per la cryptovirus. Evitare di aprire i file proprio come li avete scaricato, soprattutto se provengono da fonti sospette, come i link o e-mail. Invece, si dovrebbe eseguire la scansione di loro in anticipo con uno strumento di sicurezza, mentre anche controllando le dimensioni e le firme di questi file per tutto ciò che sembra fuori dal comune. Si dovrebbe leggere il consigli di prevenzione ransomware dalla sezione del forum.

Kirk ransomware - Dettagli

chiesa ransomware un cryptovirus che è scritto nel linguaggio di programmazione Python. Il ransomware prende il nome da uno dei personaggi più iconici della Star Trek franchising – Il capitano James T. chiesa. I file avranno criptati con un'estensione su misura, cioè .kirked, preservando i nomi originali dei file.

chiesa ransomware potrebbe rendere le voci nel registro di Windows per ottenere la persistenza, lanciare e reprimere i processi in Windows. Alcune voci sono progettati in modo che si avvierà automaticamente il virus ad ogni avvio del sistema operativo Windows, come l'esempio quella data proprio qui:

→"HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run"

La richiesta di riscatto verrà visualizzato all'interno di una finestra dopo che il processo di crittografia è completo. Tale nota è molto dettagliata e lunga e contiene anche alcune immagini ANSI e testo, basata soprattutto Star Trek. La nota è contenuto all'interno di un file chiamato RANSOM_NOTE.txt. È possibile visualizzare una parte della finestra del messaggio di riscatto nota che carica in una finestra dopo la crittografia file viene completata proprio quaggiù:

Quella richiesta di riscatto legge la seguente:

Oh no! Il ransomware Kirk ha crittografato i file!
> ! IMPORTANTE ! LEGGI ATTENTAMENTE:

Il computer è caduto vittima di malware Kirk e file importanti sono stati criptati – bloccato in modo da non funzionano. Questo può aver infranto alcuni software, compresi i giochi, suite per ufficio, ecc. Ecco un elenco di alcuni dei estensioni di file che sono stati mirati: .3g2 … .pptm .mpk .re4

Ci sono un ulteriore 441 le estensioni dei file che sono mirati. Sono per lo più a che fare con i giochi. Per ottenere il vostro file indietro, dovete pagare. Ora. Pagamenti ricevuto più di 48 ore dopo il momento dell'infezione verrà addebitato doppia. Ulteriori sanzioni tempo sono elencati di seguito. Il tempo di infezione è stato registrato. Tutti i file con le estensioni di cui sopra avranno ora l'estensione extra '.kirked', Questi file sono criptati utilizzando la crittografia di livello militare. Nel luogo è stato eseguito questo programma da, si dovrebbe trovare una nota (chiamato RANSOM_NOTE.txt) simile a questo. Troverete anche un file chiamato 'pwd’ – Questo è il file di password cifrata. Anche se è stato generato dal computer, non hai modo di decifrare mai esso. Ciò è dovuto alla sicurezza sia del modo in cui è stato generato e il modo in cui è stato criptato. I file sono stati crittografati utilizzando questa password.

“Logica, figlio di puttana.” ~ Spock. Decifrare i file è facile. Fate un respiro profondo e seguire i passi di seguito.

1 ) Effettuare il pagamento corretto. I pagamenti sono effettuati in valuta. Questo è un cripto-valuta, come bitcoin. È possibile acquistare valuta, e inviarlo, dagli stessi luoghi è possibile qualsiasi altro cripto-valuta. Se siete ancora incerti, google 'bitcoin scambio'. Iscriviti a uno di questi siti di scambio e inviare il pagamento al seguente indirizzo. Prendere nota del pagamento / ID di transazione, o fare uno se si ha la possibilità. indirizzo di pagamento (Portafoglio di valuta): 4AqSwfTexbNaHcn8giSJw3KPiWYHGBaCF9bdgPxvHbd5A8Q3Fc7n6FQCReEns8uEg8jUo4BeB79rwf4XSfQPVL1SKdVp2jz

Prezzi: giorni : valuta : L'offerta scade 0-2 : 50 : 03/18/17 15:32:14 3-7 : 100 : 03/23/17 15:32:14 8-14 : 200 : 03/30/17 15:32:14 15-30 : 500 : 04/15/17 15:32:14 Nota: In 31 giorni la chiave password di decrittografia viene eliminato in modo permanente. Devi quindi non c'è modo di recuperare sempre i file. Quindi, pagare ora.

2 ) Mandaci una email. Invia il file pwd come allegato e-mail ad uno degli indirizzi e-mail qui sotto. Includere l'ID pagamento dal passaggio 1. indirizzi e-mail attivi: [email protected] [email protected]

3 ) Decifrare i file. Riceverai il file di password decifrato e un programma chiamato 'Spock'. Scarica questi sia allo stesso luogo ed eseguire Spock. Spock si legge nel file delle password decifrato e lo utilizza per decifrare tutti i file interessati sul computer. > IMPORTANTE ! La password è unica per questa infezione. Utilizzando una vecchia password o uno da un'altra macchina si tradurrà in file danneggiati. File danneggiati non possono essere recuperati. Non scopare in giro.

4 ) Respirare.

Sotto questa frase si vedrà un'immagine con la parte che introduce il criptovaluta Valuta per la prima volta come metodo di pagamento, e l'unico metodo di pagamento disponibili in quel:

La nota del chiesa ransomware afferma che i file sono criptati e per farli tornare si deve pagare in valuta. Dovresti NON in ogni circostanza pagare questi criminali informatici. I file non possono ottenere restaurato, e nessuno potrebbe dare una garanzia per tale. Inoltre, dare soldi a questi criminali probabilmente motivarli a creare più ransomware o fare altre attività criminali.

Kirk ransomware - Crittografia Processo

Il processo di crittografia tutto inizia con la seguente notifica pop-up:

Il testo della comunicazione ha lo stesso titolo come lo strumento di stress di rete "LOIC", che è:

Loic | quando arpioni, attacchi aerei e armi nucleari non riescono | v1.0.1.0

Dopo di che il messaggio il sistema del computer verrà ispezionato e tutti i file con estensioni che il chiesa ransomware cerca di crittografare diventerà criptato. Ciò avverrà con l'ausilio del AES e RSA algoritmi di crittografia.

I file con estensioni dal seguente elenco (in giro per 625 diverse estensioni) diventerà bloccato:

→.cfr, .anno corrente, .sngw, .tst, .skudef, .il, .Sims3pchk, .hbr, .hkx, .rgt, .ggpk, .ttarch2, .Hogg, .SPV, .bm2, .prendere, .DFF, .salvare, .rgssad, .scm, .aud, .RxData, .mcmeta, .am, .mpqe, .rez, .ariesflies, .abbracciare, .bf, .IWD, .vpp_pc, .SCB, .naz, .m2, .XPK, .SABS, .nfs13save, .gro, .emi, .batuffolo, .15, .vfs, .drs, .sapere, .M4s, .giocatore, .UMV, .sgm, .ntl, .ESM, .QVM, .arch00, .sparo, .bk, .Sabl, .am, .OPK, .vfs0, .XP3, .tobj, .RCF, .sga, .esf, .RPC, .DayZProfile, .QSV, .gam, .Lendl, .u2car, .PSK, .sputo, .LRF, .è, .IQM, .i3d, .ACS, .SC2Replay, .xfBr, .DB0, .fsh, .eccetera, .piangere, .OSR, .GCV, .BLK, .4, .LZC, .UMOD, .W3X, .mwm, .crf, .poi, .PBN, .14, .ppe, .YDC, .fmf, .suo, .nfs11save, .tgx, .TRF, .atlante, .20, .gioco, .rw, .rvproj2, .SC1, .Ed, .lsd, .PKZ, .orlo, .bff, .GCT, .9, .FPK, .PK3, .OSF, .BNS, .caso, .LFL, .RBZ, .sesso, .MRM, .mca, .hsv, .VPT, .whew, .i3chr, .tor, .01, .UTX, .kf, .camionetta, .fxcb, .modpak, .l'acqua, .frd, .BMD, .vpp, .GCM, .FRW, .BAF, .edf, .w3g, .mtf, .TFC, .LPR, .PK2, .CS2, .fps, .colonna, .LNC, .JPZ, .tinyid, .ebm, .i3exec, .sono, .SV4, .cbf, .OPPC, .enc, .RMV, .MTA, .OTD, .PK7, .gm, .cdp, .CMG, .dove, .HPK, .PLR, .che, .ids, .replay_last_battle, .z2f, .carta, .ut4mod, .dm_1, .P3D, .tre, .pacchetto, .streaming, .L2R, .XBF, .wep, .EVD, .DXT, .BBA, .profilo, .eccetera, .rpf, .UCS, .laboratorio, .mucca, .IBF, .tew, .bix, .uhtm, .txd, .marmellata, .UGD, .13, .DC6, .VDK, .bar, .CVM, .WSO, .xxx, .destra, .Anm, .6, .formica, .ctp, .SV5, .DNF, .he0, .MVE, .emz, .e4mod, .GXT, .Borsa, .fornitura, .TBI, .eccetera, .I3animpchk, .VTF, .potere, .NCS, .ha dato, .ccw, .tsr, .banca, .lec, .PK4, .pSV, .il, .civ5save, .RLV, .NH, .sco, .io sono S, .epc, .RGM, .res, .WLD, .tutto, .db1, .dazip, .VCM, .rvm, .euro, .me2headmorph, .PAS, .ags, .12, .slh, .il, .wowsreplay, .dolore, .ci, .BND, .azioni, .ddsx, .McWorld, .in, .VDF, .mtr, .addr, .BLP, .MLX, .T2i, .21, .cucchiaino, .GM1, .2PK, .Kx, .esso, .rav, .TTG, .generare, .OSU, .OAC, .che, .DCZ, .MGX, .wowpreplay, .Fuk, .che, .FDA, .vob, .Via del ritorno, .RRS, .ala, .mao, .UDK, .vittoria, .25, .Swar, .nav, .Bot, .JDF, .32, .me, .bs, .gassosi, .XMG, .UDM, .ZDK, .dcc, .BLB, .LxP, .è B, .pt2, .UTC, .carta, .aletta, .JQ3SaveGame, .OSK, .Noce, .unità, .CME, .vita, .DB7, .hlk, .DS1, .WX, .bsm, .W3Z, .itm, .CLZ, .ZFS, .3fare, .pac, .DBI, .alo, .GLA, .YRM, .fomod, .davanti, .ERP, .dl, .BMD, .pud, .IBT, .24, .wai, .sww, .OPQ, .GTF, .BNT, .NGN, .tetta, .wf, .BNK, .ttz, .nif, .GHB, .la0, .buono, .11, .ICD, .z3, .djs, .il mio, .2il, .imc, .sgh, .db9, .42, .vis, .WhDer, .pcc, .43, .LDW, .age3yrec, .pcpack, .ddt, .troppo, .XCR, .bsp, .YAF, .SWD, .sequestro, .lsd, .blorb, .unr, .folla, .fos, .cem, .Materiale, .serial, .HMI, .MD4, .cane, .256, .asse, .OOB, .cpx, .cdata, .destra, .PHZ, .stormreplay, .LRN, .spidersolitairesave-ms, .Anm, .a, .da, .Sims2pchk, .md2, .alpoys, .SNS, .colpetto, .TDF, .centimetro, .il mio, .RBN, .uc, .ASG, .raf, .MYP, .mys, .tex, .CPN, .flmod, .modello, .Sfar, .fbrb, .SAV2, .LMG, .TBC, .XPD, .bundledmesh, .bmg, .18, .GSC, .shader_bundle, .drl, .mondo, .RWD, .RWV, .RDA, .3g2, .3gp, .asf, .ASX, .avi, .flv, .ai, .m2ts, .mkv, .mov, .mp4, .mpg, .mpeg, .mpeg4, .rm, .swf, .vob, .wmv, .doc, .docx, .pdf, .rar, .jpg, .jpeg, .png, .bisticcio, .chiusura, .7da, .dif.z, .exe, .tar.gz, .prende, .mp3, .sh, .c, .cpp, .h, .mov, .gif, .txt, .py, .pyc, .vaso, .csv, .psd, .wav, .ogg, .wma, .aif, .mpa, .WPL, .Carica, .debuttante, .pkg, .db, .dbf, .settimane, .xml, .html, .AIML, .apk, .pipistrello, .am, .cgi, .pl, .con, .WSF, .bmp, .bmp, .gif, .tif, .bisticcio, .htm, .js, .jsp, .php, .xhtml, .cfm, .rss, .chiave, .Rispondere, .pps, .ppt, .pptx, .classe, .CD, .Giava, .veloce, .vb, .paragrafo, .xlr, .xls, .xlsx, .puntino, .docm, .dotx, .dotm, .WPD, .wps, .rtf, .SDW, .sgl, .prima, .uot, .UOF, .jtd, .JTT, .infilare, .602, .pdb, .PSW, .XLW, .XLT, .xlsm, .xltx, .XLTM, .XLSB, .WK1, .wks, .123, .sdc, .ch, .PXL, .WB2, .pentola, .pptm, .potx, .sentieri, .sda, .sdd, .Partito Socialdemocratico, .CGM, .wotreplay, .rofl, .poi, .grande, .bik, .xtbl, .Unity3D, .capx, .ttarch, .persone, .rgss3a, .gblorb, .notizie, .J2E, .MPK, .XEX, .tigre, .lbf, .taxi, .RX3, .EPK, .vol, .bene, .forgiare, .lng, .più, .litemod, .sito web, .che, .papà, .psark, .YDK, .MPQ, .wtf, .BSA, .re4, .DDS, .ff, .YRP, .PCK, .t3, .LTX, .uasset, .Bikey, .toppa, .cfu, .UAX, .mdl, .lvl, .qst, .IVA, .pta

Estensione fonte lista: bleeping Computer

Quando si osserva che l'elenco viene rivelato che molte estensioni appartengono i file di giochi per computer e la loro "salva". Ogni file che viene crittografato riceverà la stessa estensione aggiunto dopo la sua estensione originale. La seconda estensione dopo quella originale sarà .kirked.

Nella richiesta di riscatto, vi è una sezione che indica uno Spock strumento di decrittazione, che si deve pagare per se si desidera che i file tornata alla normalità. Per il momento, non ci sono altre informazioni su decrittazione diverse da ricercatori di malware dicendo che non sembra ancora possibile.

Tuttavia, se si vuole avere qualche possibilità di decifratura in futuro, si dovrebbe tenere un file chiamato pwd che si trova nella stessa directory del file loic_win32.exe, che è il file eseguibile ransomware.

Il chiesa cryptovirus non è esclusa per eliminare la Copie shadow del volume dal sistema operativo Windows utilizzando il seguente comando:

→Vssadmin.exe eliminare ombre / tutti / Quiet

Sebbene, che è altamente improbabile, come il suo obiettivo principale, probabilmente non è il sistema operativo Windows per cominciare.

Continua a leggere attraverso e verificare che tipo di modi si può provare a potenzialmente ripristinare alcuni dei suoi dati.

Rimuovere Kirk ransomware e ripristino di file .Kirked

Se il computer è stato infettato con il chiesa virus ransomware, si dovrebbe avere un po 'di esperienza nella rimozione di malware. Si dovrebbe sbarazzarsi di questo ransomware il più presto possibile prima di poter avere la possibilità di diffondere ulteriormente e infettare altri computer. È necessario rimuovere il ransomware e seguire la guida istruzioni passo-passo di seguito.

Eliminare manualmente Kirk dal tuo computer

Nota! Notifica sostanziale sulla chiesa minaccia: Rimozione manuale di chiesa richiede l'interferenza con i file di sistema e registri. Così, può causare danni al vostro PC. Anche se le vostre competenze informatiche non sono a livello professionale, non ti preoccupare. Si può fare la rimozione se stessi solo in 5 verbale, usando un Strumento di rimozione malware.

1. Avviare il PC in modalità provvisoria per isolare e rimuovere i file e gli oggetti Kirk
2. Trovare i file maligni creati da Kirk sul PC

rimuovere automaticamente Kirk scaricando un programma anti-malware avanzato

1. Rimuovere Kirk con lo strumento SpyHunter Anti-Malware e il backup dei dati
2. Ripristinare i file crittografati da Kirk
Opzionale: Utilizzo degli strumenti Alternative Anti-Malware

Berta Bilbao

Berta è l'Editor-in-Chief di SensorsTechForum. Lei è un ricercatore di malware dedicato, sognare per un cyber spazio più sicuro.

Altri messaggi - Sito web

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...