id-70FAE858.[3048664056@qq.com] WALLET
-
Похожий контент
-
От boris888
Доброго дня!
Большая часть файлов в системе зашифрована. Провел чистку с использованием KVRT, затем CureIt.
дроппер imonset.exe+ibhost, исполняемые файлы шифровальщика сохранил отдельно. Систему, с тех пор как вручную остановил процесс шифрования, не перегружал. Готов предоставить любые логи, файлы.
Прошу профессионалов помочь с расшифровкой, надеюсь, что это возможно. Заранее Вам признателен. Жду инструкций.
С уважением,
Борис
-
От SplunE
17.10 были зашифрованы файлы на шаре расширение .VYA.id-6A9C866D.[3048664056@qq.com].wallet
Пробовали RakhniDecryptor, он файлы "расшифровал", но они остались в виде имя_файла.VYA, не открываются, соответственно...
Можете помочь в "дорасшифровке"?
Теневые копии не велись. Бекап был создан, похоже, в момент шифрования, т.к. там тоже имя_файла.VYA. К сожалению бекапили на сетевой ресурс, т.е. архив перезаписываемый.
тело вымогателя:
тыц:
CollectionLog-2017.10.19-20.09.zip
-
От SergeyKomarov
Утром пришли на работу, увидели, что один из серверов зашифрован вирусом wallet
Все файлы имеют расширение: r.id-A7C85580.[satan-Stn@bitmessage.ch].wallet
Удалённый доступ был блокирован desktop lock express
От него избавились, а вот от wallet - нет.
Зашифрованы все файлы на сервере, где хранится 1С, в том числе и в ProgramFiles.
Кроме того, зашифрован внешний жёсткий диск с бэкапом и второй копьютер с 1С
CollectionLog-2017.04.13-12.23.zip
-
От A_user
Поймал на днях шифровальщик типа .wallet. Расшифровать не смог.
Могу предоставить зашифрованный файл и оригинал.
Самого шифровальщика к сожалению нет
CollectionLog-2017.04.02-07.02.zip
-
От centnot
Добрый день,
1. Сегодня обнаружил, что вирус зашифровал файлы на сервере.
Все файлы стали вида:
- logfile.txt.id-7CFBCC1A.[mk.cyrax@aol.com].wallet.
2. В корне диска появился файл с названием "INFORMATION how to mk.cyrax.txt".
All your files are now enccrypted.There is only one way to get it back. If you dont receive a responce from the first email within 12 hours, please use this alternative email: mk.cyrax@aol.com or reserve MKCyrax@india.com 3. Выполнил KVRT.exe на сервере
4. При перезапуске система спросила чем открыть файл "info.hta"
5. Далее запустил RakhniDecryptor отсюда https://support.kaspersky.ru/viruses/disinfection/10556. Для примера выбрал один файл для расшифровки. RakhniDecryptor - написал error в лог запуска.
6. Запустил Autologget-test.exe - файл CollectionLog-2017.03.27-14.48.zip.
7. Запустил AVZ сканирование лог вы приложении.
Пытался приложить пример зашифрованного файла в данное сообщение - получил Вы не можете загружать файлы подобного типа.
avz_log.txt
CollectionLog-2017.03.27-14.48.zip
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти