34.4k tayangan
oleh (123k poin)
dibuka ulang oleh

Ransomware sangat membingungkan untuk orang awam. Butuh Searching Google berhari-hari untuk menemukan solusinya bagi yang tidak mengikuti perkembangan Ransomware dari awal. Banyak yang salah kaprah dan banyak juga yang salah tindakan. Agar tidak membuang waktu Anda, topik ini dibuat agar Anda tidak lagi perlu Googling ke sana kemari, bahkan bagi Anda yang tidak mengikuti perkembangan Ransomware dari awal.

Ransomware adalah varian virus terbaru sejak tahun 2013. Tidak lagi merusak/menginfeksi file aplikasi ataupun sistem, Ransomware mengincar data pribadi seperti foto, dokumen, video, dsbnya untuk dienrkipsi/dikunci sehingga tidak bisa dibuka lagi.

File hasil enkripsi berbeda dengan file hasil infeksi (seperti Ramnit, Sality, Virut, dkk).

Jika file hasil infeksi dibuka maka akan otomatis menjalankan induk virus tersebut. Jadi, penginfeksian bertujuan untuk mempertahankan diri ataupun menginfeksi sistem lain yang masih sehat.

Berbeda dengan itu, file hasil enkripsi semata-mata bertujuan agar tidak bisa dibuka dan sama sekali tidak berbahaya jika tetap disimpan. Membuka file hasil enkripsi secara klik ganda tidak akan mengakibatkan infeksi ulang.

Lalu, apa motif si pembuat Ransomware?

Tujuannya ada meminta uang tebusan kepada korban agar data mereka yang telah dikunci, dibalikkan lagi menjadi semula. Hanya itu saja motif yang mempertahankan mereka untuk terus membuat virus seperti ini. Pembayaran tebusan ke mereka hanya akan meningkatkan lagi motivasi bagi para pembuat Ransomware sehingga lebih giat lagi dalam menjalankan aksinya.

Sampai detik ini, tidak ada jaminan bahwa data akan dikembalikan seutuhnya ketika membayar uang tebusan.

Beberapa istilah yang perlu dipahami dalam kasus Ransomware:

  • Enkripsi: Proses penguncian suatu file/data menjadi tidak tidak bisa dibuka.
  • Dekripsi: Proses pengembalian file/data yang telah terenkripsi menjadi semula.
  • Key: Informasi/Parameter yang digunakan dalam proses Enkripsi maupun Dekripsi. Key dapat diibaratkan sebagai sebuah Password.
  • Metode Enkripsi: Metode yang dipakai pada tahap pengenrkipsian. Ada beberapa metode yang dipakai seperti: AES, RSA, dsbnya..
  • Decryptor: Suatu Tools/Program untuk melakukan proses dekripsi dengan Key yang sudah didapat.
  • Ransom Note: Catatan/Notes yang ditinggalkan di dalam setiap folder dan setiap komputer korban. Di dalamnya berisi prosedur membayar uang tebusan.

Jadi, untuk mengembalikan data yang telah dikunci, kita butuh Decryptor (bukan AntiVirus karena sampai sekarang belum ada AntiVirus yang bisa melakukan proses dekripsi). Decryptor dibuat oleh para ahli yang dengan sukarela.

Varian virus Ransomware sangat banyak jenisnya. Ada yang sudah ada Decryptornya dan ada yang belum.

Jadi, pertama sekali Anda perlu mengidentifikasi apa jenis Ransomware di dalam sistem Anda, barulah mencari informasi apakah sudah ada Decryptornya atau belum. Jika sudah ada, Download dari mana dan bagaimana cara menjalankannya? Jika belum ada Decryptor, apa yang harus dilakukan dan bagaimana agar tidak ketinggalan berita?

Mengenal Jenis Ransomware

Tidak perlu Googling sana sini. Cukup mudah mengidentifikasi jenis Ransomware. Kunjungi ID Ransomware ataupun No More Ransom. Upload salah satu file yang terenkripsi dan salah satu Ransom Note. Dan akan keluar hasil mengenai apa jenis Ransomware dan bagaimana cara mendekripsinya jika sudah ketemu ada Decryptornya. Sebaliknya, jika belum ada Decryptornya, akan diinformasikan pantau di forum mana agar tidak ketinggalan berita.

Jika ingin melakukan konsultasi tentang cara penderkipsian yang dilampirkan ID Ransonware ini, lampirkan Screen Shot hasilnya juga.

Jika memang hasil dari sana dikatakan bahwa belum ada cara untuk melakukan dekripsi, tidak perlu membuang-buang waktu untuk Googling lagi. Tidak akan ada yang berhasil karena informasi yang Anda terima itu sudah paling Update di saat itu juga. Googling hanya akan mengarahkan Anda ke Decryptor palsu pembawa virus lain seperti Adware, dkk.

Sebagian jenis Ransomware sangat mudah diidentifikasi tanpa harus mengunjungi ID Ransomware. Seperti virus Locky, Zepto, Odin, Cerber, GandCrab, Ransomed@India.com yang memiliki ciri khas pada ekstensi file yang terenkripsi.

Apakah Induk Virus Ransomwarenya Masih Ada?

Calm Down! Bersabarlah sejenak, setelah mengetahui apa jenis Ransomwarenya, jangan langsung buru-buru ke proses Dekripsi. Sebagian besar Ransomware memang memusnahkan dirinya setelah selesai beraksi, data yang baru masuk tidak akan terkunci lagi.

Tetapi ada satu jenis Ransomware yang akan tetap ada sampai dirinya benar-benar dihapus. Dia akan tetap mengenkripsi file-file yang baru masuk dan bahkan menyebarkan induknya lewat USB dan Network Sharing Drive. Dialah Cerber 3 dan Cerber 4.

Jika Anda terkena Cerber, perlu Anda ketahui, sampai sekarang belum ada Decryptornya. Silahkan melakukan konsultasi pada forum ini terlebih dahulu. Jika sudah bersih barulah menunggu Decryptornya.

Bagaimana Jika Belum Ada Decryptornya?

Jika memang belum ada, pantau saja forum Bleeping Computer, lengkap beserta indeksnya. Tidak perlu percaya dengan isi artikel dari website lain mengenai sudah ditemukannya suatu proses pendekripsian terhadap satu jenis Ransomware, sebagian hanya hoax dan cuma iklan produk ataupun mencari Traffic saja. Semua informasi yang paling Update hanya ada di Bleeping Computer. Tidak ada forum ataupun Website yang lebih tahu daripada mereka. Jika ternyata sudah ada Decryptornya, akan dikabari di sana dan juga akan ditaruh di Headline.

Selagi menunggu kabar baik Decryptornya, Anda bisa mencoba melakukan Recovery dengan Program seperti R-Studio dan PhotoRec.

16 Jawaban

oleh (123k poin)

Decryptor Untuk GandCrab 5.1 Telah Dirilis

Silahkan baca langsung di sini: https://labs.bitdefender.com/2019/02/new-gandcrab-v5-1-decryptor-available-now/

oleh (123k poin)

Decryptor GandCrab 5.2

 

Decryptor untuk GandCrab 5.2 sudah dirilis, selengkapnya: https://www.bleepingcomputer.com/news/security/release-of-gandcrab-52-decryptor-ends-a-bad-ransomware-story/

Terima kasih untuk Rekan Heru yang sudah membantu menyebarkan berita ini.

oleh (130 poin)

Telah muncul dan beredar Ransomware baru ( Sejak 2 Juli 2019 ) semua file terenkripsi .besub ( _readme.txt ) Tolong Bantu crying

ATTENTION!

Don't worry, you can return all your files!
All your files like photos, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
https://we.tl/t-514KtsAKtH
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.


To get this software you need write on our e-mail:
gorentos@bitmessage.ch

Reserve e-mail address to contact us:
varasto@firemail.cc

Our Telegram account:
@datarestore

Your personal ID:

oleh (123k poin)
diedit oleh
oleh
Laptop terinfeksi virus money apa sudah ada deskripnya
oleh (100 poin)
Ane baru kemarin sore dapat virus sama kyak nte..dengan enkripsi .nols  puyeng
oleh (128k poin)

Panduan cara menggunakan Emsisoft Decryptor for STOP Djvu
1. Unduh disini decryptornya atau di situs resminya.
2. Jalankan file decrypt_STOPDjvu.exe dengan cara klik kanan pilih Run as Administrator.
3. Pastikan selalu terhubung dengan koneksi internet untuk menerima instruksi dekripsi dan update offline keys dari server.
4. Klik tombol Add Folder untuk menambahkan lokasi drive dan folder yang akan didekripsi
5. Tombol Clear Object List untuk menghapus daftar drive dan folder yang dimasukkan sebelumnya.
5. Klik tombol Decrypt untuk memulai melakukan proses dekripsi
6. Semoga berhasil

untuk ekstensi .nols
semoga Emsisoft sudah punya update untuk offline key nya
jika file anda dienkripsi dengan kunci offline, ada kemungkinan bisa diselamatkan, tinggal menunggu update dari servernya.

Ciri2 dienkripsi dengan offline key yaitu pada Your personal ID tertulis .....t1

Silahkan download decryptor diatas, lalu coba hari ini, jika tidak bisa mendekrip, coba 3 hari lagi dan seminggu lagi siapa tahu sudah ada updatenya.

Dan untuk yang terinfeksi dengan kunci online, mohon maaf data2 anda belum bisa diselamatkan. hanya pembuat ransomware yang tahu kunci dekripsinya.

oleh
min..

saya baru 3 hari lalu terkenak ransomware, semua aplikasi, file dll seluruhnya di kunci..

1). ekstensi yg pertama saya adalah .righ

2). ekstensi yg kedua saya adalah .url

3). ekstensi yg ketiga saya adalah .igpi

yg dominan di file maupun aplikasi saya ber ekstensi .righ..

mohon solusinya min..dah tepar ne otak2 saya....
oleh (128k poin)
Coba lampirkan:
1. PersonalID.txt yang ada di drive C:\SystemID\PersonalID.txt juga
2. file _readme.txt yang ada di dalam folder bersama file anda yang dienkripsi ransomware untuk mencari tahu filenya dienkripsi dengan online/offline key
Your Personal ID
 
Lihat pada baris Your personal ID:
Jika berakhiran ....t1 kemungkinan dapat dipulihkan karena dienkripsi dengan KUNCI OFFLINE.
 
Jika varian tersebut (dengan kunci offline) belum ada update OFFLINE KEY nya, silahkan lampirkan beberapa file 3-5 file beserta catatan file _readme.txt nya dan kompres menjadi .zip atau .rar lalu upload ke www.mediafire.com dan kirimkan linknya kemari.
 
Jika file Anda dienkripsi dengan KUNCI ONLINE, varian tersebut TIDAK DAPAT DIDEKRIPSI/dipulihkan untuk saat ini, tapi simpanlah baik2 dengan aman data2 yang telah dienkripsi tersebut beserta catatan file _readme.txt agar di kemudian hari bila ditemukan decryptornya file anda dapat dipulihkan lagi.
 
informasi selengkapnya baca disini https://s.id/7iJJU
oleh
Mohon bantuannya laptop saya terkena virus ransomware berekstensi .kasp Apakah sudah ada descryptornya
oleh
Mohon bantuannya. File penting kerjaan saya menjadi MKOS semua.

WhatsApp saya : 08978858995

 

Please. Tolong saya.
oleh (128k poin)
diedit oleh

@

untuk varian .mkos sudah bisa dipulihkan dengan decryptor gan, tapi hanya untuk kunci offline saja.

Silahkan diunduh decryptornya https://s.id/7iIMU

oleh
untuk ransomware terbaru berekstensi .nppp belum di temukan decryptornya ya hehehe
oleh (128k poin)
 
Coba lampirkan:
1. PersonalID.txt yang ada di drive C:\SystemID\PersonalID.txt juga
2. file _readme.txt yang ada di dalam folder bersama file anda yang dienkripsi ransomware untuk mencari tahu filenya dienkripsi dengan online/offline key
Your Personal ID
 
Lihat pada baris Your personal ID:
Jika berakhiran ....t1 kemungkinan dapat dipulihkan karena dienkripsi dengan KUNCI OFFLINE.
 
Jika varian tersebut (dengan kunci offline) belum ada update OFFLINE KEY nya, silahkan lampirkan beberapa file 3-5 file beserta catatan file _readme.txt juga PersonalID.txt nya dan kompres menjadi .zip atau .rar lalu upload ke www.mediafire.com dan kirimkan linknya kemari.
 
Jika file Anda dienkripsi dengan KUNCI ONLINE, varian tersebut TIDAK DAPAT DIDEKRIPSI/dipulihkan untuk saat ini, tapi simpanlah baik2 dengan aman data2 yang telah dienkripsi tersebut beserta catatan file _readme.txt agar di kemudian hari bila ditemukan decryptornya file anda dapat dipulihkan lagi.
 
informasi selengkapnya baca disini https://s.id/7iJJU
oleh (160 poin)

Bener2 dibuat tersiksa dan kalang kabut dgn ransomware *.nppp ini

hiks...

oleh (128k poin)
Jika anda sangat membutuhkan kembali data2 anda yg telah dienkripsi ransomware karena data tersebut sangat penting, silahkan dicoba hubungi layanan dibawah ini,
 
Layanan berbayar dekripsi data2 yang terkena ransomware di Australia
 
Biaya dekripsi sekitar $700-$4000 Australia.
Atau bila dirupiahkan sekitar 6,5 juta - 37,5 juta rupiah.
 
Semoga bermanfaat
oleh
Laptop saya diserang Virus semua file yang di folder d: terenkripsi..

mohon solusi bro and sis...

namafile.doc.npsk

tks
oleh (128k poin)

@

Coba lampirkan:
1. PersonalID.txt yang ada di drive C:\SystemID\PersonalID.txt juga
2. file _readme.txt yang ada di dalam folder bersama file anda yang dienkripsi ransomware untuk mencari tahu filenya dienkripsi dengan online/offline key
Your Personal ID
 
Lihat pada baris Your personal ID:
Jika berakhiran ....t1 kemungkinan dapat dipulihkan karena dienkripsi dengan KUNCI OFFLINE.
 
Jika varian tersebut (dengan kunci offline) belum ada update OFFLINE KEY nya, silahkan lampirkan beberapa file 3-5 file beserta catatan file _readme.txt juga PersonalID.txt nya dan kompres menjadi .zip atau .rar lalu upload ke www.mediafire.com dan kirimkan linknya kemari.
 
oleh

slmt pagi mas..mohon bantuannya laptop saya terkena ransomware lalo dengan id zXn7HT5jbuQ9Kp4IcovxG7JZxJSo3TlmN5KJAZ45

sudah ada decriptnya ya??

file readmenya spt ini

ATTENTION!
 
Don't worry, you can return all your files!
All your files like photos, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.
 
 
To get this software you need write on our e-mail:
helpmanager@mail.ch
 
Reserve e-mail address to contact us:
helpdatarestore@firemail.cc
 
Your personal ID:
0220yiuduy6S5dzXn7HT5jbuQ9Kp4IcovxG7JZxJSo3TlmN5KJAZ45



trm ksh sebelumnya

 

oleh (128k poin)
 
File2 anda ternyata dienkripsi dengan KUNCI ONLINE/ONLINE KEYS karena belakangnya bukan berakhiran ......t1
Mohon maaf,
Tidak ada metode pemulihannya untuk saat ini, hanya pembuat ransomware yg tahu kuncinya.
Tidak ada cara lain selain membayar tebusan ke pembuat ransomware sejumlah 14 juta lebih / $980 tapi itu sangat tidak disarankan karena bisa saja anda malah diperas lebih dari itu.
Solusi yg dapat dipakai adalah menyimpan data2 penting Anda di harddisk external sambil menunggu info semoga di masa yg akan datang enkripsi dengan kunci online tersebut dapat dipulihkan dengan decryptor.
Perlu diketahui juga, sejak ransomware ini menyebar di awal tahun 2018 hingga saat ini belum juga dapat dipecahkan kunci online tersebut, jadi bila data2 anda penting harap disimpan dengan aman dan jangan sampai dienkripsi ransomware jenis lainnya lagi.
 
Instal Tools Anti Ransomware untuk mencegah data2 anda dienkripsi/disandera oleh virus Ransomware yang sangat berbahaya, download disini https://s.id/3dxCu
 
✅ Smadav + Avast
*Jangan instal crack/aplikasi bajakan lagi
 
Perlu Diketahui,
 
Lihat pengalaman korban ransomware ini yang mau menebus sejumlah uang ke pembuat ransomware nya namun tidak jadi https://www.konfirmasi.com/index.php?qa=21728&qa_1=kembalikan-data-dari-virus-alka semoga bermanfaat.
Jika data2 anda sangat penting, Silahkan coba layanan berbayar dekripsi ransomware di Australia ini https://fastdatarecovery.com.au ongkos jasanya $750 - $4000.
oleh
Saya kemarin telah terinfeksi virus ransomware Dengan menambahkan ekstensi .kasp pada akhir nama file Mohon bantuannya apakah descryptor untuk ekstensi .kasp ini sudah ditemukan apa belum? Mohon infonya terima kasih
oleh (128k poin)

@

Selamat datang, disini Anda dapat bertanya segala hal tentang penggunaan Antivirus Smadav, konfirmasi pembelian/pembayaran, lupa key, konsultasi virus, pencegahan dari virus ransomware dan virus iklan, kesalahan program (bug), kritik/saran, tips & trik, dll.

Pertanyaan akan diusahakan dijawab langsung oleh Tim Smadav

Kategori

...