Langsung ke konten utama

Terinfeksi Virus Ransomware ? Simak Tips Berikut Untuk Mengatasinya

[TIPS] Apa yang harus dilakukan jika Anda terinfeksi oleh Ransomware?*

Infeksi ransomware bisa cukup menakutkan. Jika Anda melihat sebuah catatan muncul di layar komputer Anda memberitahu bahwa komputer terkunci, atau bahwa file Anda dienkripsi, jangan panik. Tarik napas dalam-dalam, duduk dan pertimbangkan pilihan anda.


Ada sejumlah langkah yang dapat anda ambil untuk mencoba mengambil kembali kontrol sistem dan file anda sebelum memutuskan apakah anda akan membayar tebusan.

>> Cari tahu jenis ransomware apa yang menginfeksi anda

Pertama, anda harus mengidentifikasi apakah anda terinfeksi oleh ransomware peng-enkripsi, ransomware pengunci layar atau sesuatu yang hanya berpura-pura menjadi ransomware? Lihat apakah anda dapat mengakses file atau folder, seperti item di desktop atau di folder My Document.

Jika anda tidak bisa melewati catatan tebusan yang anda lihat di layar anda, anda kemungkinan terinfeksi oleh ransomware pengunci layar, yang tidak begitu buruk. Jika anda melihat pemberitahuan mengaku dari polisi, FBI atau IRS yang mengatakan anda telah tertangkap melihat pornografi atau mengajukan pajak palsu dan harus membayar "denda" itu biasanya ransomware pengunci layar juga.

Jika anda dapat menjelajahi direktori atau aplikasi tetapi anda tidak dapat membuka file dokumen, film, foto atau email, maka anda telah terinfeksi ransomware peng-enkripsi, yang jauh lebih buruk.

Jika anda dapat menjelajahi sistem dan membaca sebagian besar file, maka anda mungkin melihat sesuatu yang palsu yang hanya mencoba untuk menakut-nakuti anda untuk membayar. Anda dapat mengabaikan catatan tebusan. Cobalah menutup browser web anda. Jika anda tidak bisa, maka tekan tombol Ctrl, Shift, dan Esc secara bersamaan untuk membuka manajer tugas (Task Manager), pilih tab aplikasi, klik aplikasi browser dan pilih End Task.

>> Haruskah anda membayar tebusan?

Sebagian besar ahli keamanan, serta microsoft sendiri, menasehati untuk jangan membayar uang tebusan. Tidak ada jaminan anda akan mendapatkan file anda kembali jika anda membayar, dan membayar hanya mendorong lebih banyak serangan ransomware. (jangan bayar tebusan untuk ransomware pengunci layar, karena anda dapat dengan relatif mudah mengatasinya.)

Namun, ketika anda perlu memulihkan catatan hukum, medis atau bisnis, foto keluarga yang berharga atau file penting lainnya, membayar $ 300 atau sedikit lebih rasanya adalah pilihan yang layak (dalam perspektif penghasilan masyarakat Amerika - Red), dan kebanyakan penjahat ransomware membuka file setelah tebusan telah dibayar. Jadi kita lebih baik tetap netral pada subjek apakah membayar tebusan disarankan atau diterima secara moral.

>> Bagaimana berurusan dengan enkripsi ransomware

Karena ransomware peng-enkripsi adalah yang paling umum dan paling berbahaya jenisnya, kita akan berurusan dengan itu terlebih dahulu. Lakukan setiap langkah-langkah ini secara berurutan, bahkan jika anda baru-baru ini telah mencadangkan file anda. Dan berhenti ketika anda telah berhasil dalam memulihkan file anda.

1. Putuskan koneksi komputer Anda dari yang lain, dan dari setiap drive eksternal. Jika anda berada di jaringan, jadikan offline. Anda tidak ingin ransomware ini menyebar ke perangkat lain di jaringan lokal anda atau ke layanan sinkronisasi seperti dropbox, google drive dan sejenisnya.

2. Gunakan smartphone atau kamera untuk mengambil foto dari catatan tebusan yang disajikan di layar anda. Jika anda dapat mengambil cuplikan layar (screenshoot), lakukan juga jika nanti Anda ingin mengajukan laporan ke polisi setelah anda melewati semua langkah-langkah ini.

3. Gunakan antivirus atau perangkat lunak anti-Malware untuk membersihkan ransomware dari komputer, tapi hanya lakukan ini jika anda bertekad untuk tidak membayar tebusan. (jika tidak, tunggu sampai anda telah memulihkan file anda.) Anda mungkin perlu melakukan reboot ke mode aman (safe mode) dengan menekan tombol power dan kunci S pada keyboard secara bersamaan.

Menghapus ransomware tidak akan mendekripsi file anda, dan mungkin menghilangkan kesempatan anda untuk mendapatkan file kembali dengan membayar tebusan. Tapi itu akan membiarkan anda melaksanakan semua langkah-langkah berikut tanpa risiko bahwa ransomware akan mengenkripsi file baru atau mencoba untuk menggagalkan proses pemulihan.

4. Lihat apakah anda dapat memulihkan file yang dihapus. Sejumlah ransomware peng-enkripsi menyalin file anda, mengenkripsi salinan dan kemudian menghapus aslinya. Untungnya, anda dapat memulihkan file yang dihapus dengan mudah dengan alat-alat seperti ShadowExplorer (gratis) atau Data Recovery Download (berbayar).

5. Mencari tahu Ransomware peng-enkripsi jenis apa yang anda hadapi. Jika ransomware tidak memberitahukan namanya sendiri, maka cobalah alat online Sheriff Crypto (https://www.nomoreransom.org/crypto-sheriff.php) atau alat online ID Ransomware (https://id-ransomware.malwarehunterteam.com/). Keduanya memungkinkan anda mengunggah file terenkripsi dan kemudian memberi tahu anda apakah enkripsi dapat dipulihkan. (dalam banyak kasus, itu tidak mungkin. )

6. Lihat apakah ada alat dekripsi yang tersedia. Jika anda sudah tahu nama dari ransomware-nya, carilah ke daftar alat dekripsi di situs web "No More Ransom" (https://www.nomoreransom.org/) dan lihat apakah ada decryptor yang cocok.

Jika anda tidak melihat apa yang anda butuhkan, cobalah beberapa situs web lain yang menyediakan ransomware decryptors:

https://fightransomware.com/…/breaking-free-list-ransomware…

https://heimdalsecurity.com/blog/ransomware-decryption-tools

http://www.thewindowsclub.com/list-ransomware-decryptor-too…

https://www.watchpointdata.com/ransomware-decryptors

Anda juga dapat mencoba halaman decryptor miliki perusahaan antivirus:

Avast: https://www.avast.com/ransomware-decryption-tools

AVG: http://www.avg.com/us-en/ransomware-decryption-tools

Bitdefender: https://www.bitdefender.com/free-virus-removal

Emsisoft: https://decrypter.emsisoft.com

Kaspersky Lab: https://noransom.kaspersky.com

McAfee:

https://www.mcafee.com/…/downl…/free-tools/shadedecrypt.aspx

https://www.mcafee.com/…/downl…/free-tools/tesladecrypt.aspx

https://www.mcafee.com/…/do…/free-tools/wildfiredecrypt.aspx

Tren Mikro: https://success.trendmicro.com/…/1114221-downloading-and-us…

7. Mengembalikan File Anda dari cadangan. Jika anda secara teratur mencadangkan file Anda, seharusnya Anda dapat mengembalikan file dari cadangan.

Namun, anda harus memastikan file cadangan tidak dienkripsi juga. Hubungkan drive cadangan ke mesin lain, atau masuk ke layanan cadangan online, untuk memeriksa status file. (Anda juga harus memastikan bahwa anda memiliki media instalasi dan / atau kunci lisensi untuk semua aplikasi pihak ketiga. )

Jika semua baik-baik saja, anda sebaiknya menghapus drive yang terinfeksi, melakukan pemasangan bersih sistem operasi (install ulang) dan kemudian mengembalikan file dari cadangan.

Anda juga dapat mengembalikan file-file dari drive cadangan tanpa menghapus dan memasang ulang OS. Ini terlihat seperti opsi yang lebih mudah, tapi itu bukan ide yang baik - anda mungkin meninggalkan beberapa jejak ransomware pada mesin, bahkan setelah melakukan scan antivirus penuh.

Jika metode di atas tidak bekerja, anda harus membuat pilihan: membayar tebusan, atau merelakan file-file Anda.

8. Jika anda akan membayar tebusan, bernegosiasilah terlebih dahulu. Sejumlah catatan ransomware (Ransom Note) memiliki instruksi tentang cara menghubungi penjahat yang menjalankan malware. Jika demikian, hubungi mereka dan tawar-menawar untuk tebusan yang lebih rendah. Ini seringnya berhasil.

Setelah Anda setuju dengan harga, ikuti petunjuk untuk membayar. Tidak ada jaminan bahwa file anda akan benar-benar dibebaskan, tapi penjahat ransomware yang lebih canggih biasanya menepati kata-katanya.

9. Merelakan file dan menginstal ulang sistem operasi. Maka anda harus melakukan penghapusan penuh dan install ulang sistem operasi. Windows 10 memungkinkan anda melakukan "Factory Reset" banyak perangkat, tetapi dengan sistem operasi lain, anda harus menggunakan disk instalasi atau usb drive.

10. Membuat Laporan Polisi. Ini terdengar sia-sia, tapi itu adalah langkah hukum yang diperlukan jika anda ingin mengajukan klaim asuransi atau gugatan terkait dengan infeksi anda. Ini juga akan membantu pihak berwenang melacak tingkat infeksi dan penyebaran.

>> CARA MENANGANI RANSOMWARE PENGUNCI LAYAR
Ransomware penguncian layar saat ini sudah jarang menyebar, tapi masih terlihat dari waktu ke waktu. Ikuti Langkah-langkah ini untuk menghapusnya.

1. Putuskan koneksi Mesin/Komputer Anda dari yang lain, dan dari setiap drive eksternal. Jika anda berada di jaringan, jadikan offline. Anda tidak ingin ransomware menyebar ke perangkat lain di jaringan lokal anda.

2. Gunakan smartphone atau kamera untuk mengambil foto dari catatan tebusan yang disajikan di layar anda. Jika anda dapat mengambil cuplikan layar, lakukan juga. Ini perlu dilakukan jika Anda ingin mengajukan laporan polisi nanti setelah anda melewati semua langkah-langkah ini.

3. Reboot Komputer Anda dalam mode aman (safe mode) dengan menekan tombol power dan kunci S pada keyboard secara bersamaan. Ketika komputer lanjut, jalankan perangkat lunak antivirus untuk menghapus ransomware.

4. Coba System Restore jika mode aman tidak berfungsi. Sebagian besar mesin Windows memungkinkan anda untuk memutar kembali (Roll Back) keadaan komputer ke kondisi yang terakhir dikenal.

Di Windows 7, mulai ulang PC anda sambil menekan kunci F8 untuk mendapatkan menu pilihan boot lanjutan (Advance Boot Option). Pilih perbaiki komputer anda (Repair Your Computer), Login dengan kata sandi Anda, dan pilih System Restore.

Di Windows 8, 8.1 atau 10, restart PC anda sambil menahan kunci Shift untuk sampai ke layar pemulihan. Pilih pemecahan masalah (Troubleshoot), kemudian opsi lanjutan (Advance Options), kemudian System Restore.

Jika Anda tidak dapat mencapai layar pemulihan tetapi Anda memiliki Disk instalasi atau USB Drive untuk versi Windows yang bermasalah, reboot dan pilih perbaikan komputer anda (Repair Your Computer) bukan menginstal sistem operasi.

5. Jalankan perangkat lunak antivirus sekali lagi untuk membersihkan sistem anda.

6. Buat Laporan Polisi. Ini terdengar sia-sia, tapi itu adalah langkah hukum yang diperlukan jika anda ingin mengajukan klaim asuransi atau gugatan terkait dengan infeksi anda. Ini juga akan membantu pihak berwenang melacak tingkat infeksi dan penyebaran.

*oleh Paul Wagenseil - Senior editor, security and privacy on Tom's Guide

Terkait : Ekstensi, Ekstension, File yang terenkripsi (terkunci) oleh ransomware STOP akan memiliki ekstensi:  .STOP, .SUSPENDED, .WAITING, .PAUSA, .CONTACTUS, .DATASTOP, .STOPDATA, .KEYPASS, .WHY, .SAVEfiles, .DATAWAIT, .INFOWAIT, .puma, .pumax, .pumas, .shadow, .djvu, .djvuu, .udjvu, .djvuq, .uudjvu, .djvus, .djvur, .djvut .pdff, .tro, .tfude, .tfudeq, .tfudet, .rumba, .adobe, .adobee, .blower, .promos, .promoz, .promock, .promoks, .promorad, .promok, .promorad2, .kroput, .kroput1, .charck, .pulsar1, .klope, .kropun, .charcl, .doples, .luces,  .luceq, .chech, .proden, .drume, .tronas, .trosak, .grovas, .grovat, .roland, .refols, .raldug, .etols, .guvara, .browec, .norvas, .moresa, .verasto, .hrosas, .kiratos, .todarius, .hofos, .roldat, .dutan, .sarut, .fedasot, .forasom, .berost, .fordan, .codnat, .codnat1, .bufas, .dotmap, .radman .ferosas,   .rectot, .skymap, .mogera, .rezuc, .stone, .redmat, .lanset, .davda, .poret, .pidon, .heroset, .myskle, .boston, .muslat, .gerosan, ,vesad, .horon, .neras, .truke, .dalle,  .lotep, .nusar, .litar, .besub, .cezor , .lokas, .godes, .budak, .vusad, .herad, .berosuce, .gehad, .gusau, .madek, .tocue atau .darus

!!!YourDataRestore!!!.txt, !!!RestoreProcess!!!.txt, !!!INFO_RESTORE!!!.txt, !!RESTORE!!!.txt, !!!!RESTORE_FILES!!!.txt, !!!DATA_RESTORE!!!.txt, !!!RESTORE_DATA!!!.txt, !!!KEYPASS_DECRYPTION_INFO!!!.txt, !!!WHY_MY_FILES_NOT_OPEN!!!.txt, !!!SAVE_FILES_INFO!!!.txt, !readme.txt, _openme.txt, _readme.txt, _open_.txt.

6se9RaIxXF9m70zWmx7nL3bVRp691w4SNY8UCir0 - .djvu, .promos
D02NfEP94dKUO3faH1jwqqo5f9uqRw2Etn2lP3VBb - .rumba
cZs3TaUYZzXCH1vdE44HNr1gnD2LtTIiSFFYv5t1 - .promoz, .promock, .promorad
TLuCxxAdd5BLXYWIvnjsWaCNR5lWoznhlRTSott1 - .promok
0h7mFQcjRC3pDgsRcrWZ7K7bdAgvgDosJ24DmXt1 - .promorad2
upOacGl1yOz9XbrhjX9UR2M0j8i03YwVB0pXr1t1 - .kroput, .kroput1
neFMH56G5TY6gLqHS6TpWwfIPJF1mKg4FvpeNPt1 - .charck
0h7mFQcjRC3pDgsRcrWZ7K7bdAgvgDos224DmXt1 - .kropun
rdSXuFaXQZ5zsBX7nzxYC2hgkTkducsD7tuV95t1 -. people, .luces, .luceq, .chech
AlMcLobh5J6wVB2Iy10guKr1kpSuFBWfXIsI6Et1 - .pulsar1
abIsuTknpjAqoGRR7OZL5HDDmc843XjBxrQOIot1 - .proden
dLoJuwk26P2wogGWZREN7JEyvljcvICqcYfwIft1 - .drume, .tronas, .trosak
sC0oYeg1wSkjbjkEwQcxTXzA0EOp8Tnc35seYQt1 - .grovas
vElBnRCjG17HPbVSb8mw2WKW8uIBUDp5gbuiZat1 - .grovat, .raldug
R11Dxz37SHHVuv5otlFtzJiXUIPwPzmP6gV8gmv9 - .roland
r77yXePcnmrctJPWrZCcbJgUlAtOa1FC9Na710t1 - .etols, .guvara
1OcNMvbG9a2vBz0BdsXRX88kjuVX9ku4EmR64St1 - .norvas
PBADSc0wL8KOzd5eGIaVThjIPeGxRqrsQgvU3qt1 - .moresa
fCuKTg0kzQEXr1ewwlkMM3sl8ZzT1uEg7811p2t1 - .verasto
qn2YpOJW8NoI4X3pchKLemMVHE6hbUPemTQPlMt1- .hrosas
e4Z7Ued2uSyQfbA7vS8VKtF2dGKGH8qEQ4E1Uht1 - .kiratos
54SYshdMLwmLmgvVGWUrb336u3jYwOthqtuie5t1 - .todarius
SFOGVV9L1s8tgZVtOy4lff6n3MEgUwud5fQUdHt1 - .roldat
zC2lfjIocaJoC8hWBB1yhTK2ecfIMchQ47Dkylt1 - .dutan
pQseAIqgTVhPujMMiqH1ILPNUg3soGVim0NAnkt1 - .sarut
nBxtbGaG4zYZQuwkRqP7d0zTIAyt6ZTtAqWL77t1 - .berost
jWOnMXbnka33AZT1RlCj0QSRbhhZHNASDvqHrDt1 - .forasom
6se9RaIxXF9m70zWmx7nL3bVRp691w4SNY8UCir0 - .shadow
QP5YonPPBgUP0qNuS7DV82bMzke5YFYqXbRlobt1 - .fordant
PTWLJBvUTDlF6G52Fs8Fmm7egqpfWrghp1m2Bot1 - .codnat
BvxonHH8kgX9meHfJweaV5ONlpO6f7IRCff0XXt1 - .dotmap
mlKnUMskuvLAnwjqZpgNMoxWdYebTiuT9DMf4Vt1 - .ferosas
t9hLELb8KHIC5gKnzv1k3CPJ5qpiqNZiyV5vhHt1 - .rectot
JjkJ9drSkbRY2LR4ZeDjOJxCYgt4zs6svaNadvt1 - .skymap
tgDlcFW2xFWyJx7JxqpZ8dNSOchUAMejoGdvf2t1 - .mogera
C1WKOJdn7siJOSKrKnoKRy5tH9aSxwMzpaUzgst1 - .rezuc
ljT0FEceXZLV8Gyhp3cCAcKbq8v85tmqMgqrVCt2 - .stone
faLqfTl9yJBMMKsPhAv8WKbIdsFgqRtco70kHSt1 - .lanset
7wlgj03aBeU43xA1mJMBMvyvGs6wERcrV31xRrt1 - .davda
61K3jGfHzi5nWYLCgt3ZT7zGffHm0DNV9TGbdit1 - .poret
bDDtqPBV1xkOfMNIpmkdcyeVXG71BNezzpQwsKt1 - .pidon
xUHIDCdB9IpEd1BBxXWhkitDLMP8oSzQeEYlr0t1 - .heroset
dLoJuwk26P2wogGWZREN7JEyvljcvICqcYfwIft1 - .muslat
xUHIDCdB9IpEd1BBxXWhkitDLMP8oSzQeEYlr0t1 - .boston
PpzYa3nBba2MZq4MUGgxoZcZ7cbXBKtzNcipyRt1 - .gerosan
3O3Zn4LeBG8kkWwS2nX61CWiHLZ46k1s632Cg9t1 - .vesad
JtkQUrpVXQB69IB5uUcXQ248Wj0DM9fjtaSThgt1 - .horon
fl1QN31tuQBZKd6Q43Bemee0EycF0HBYEjwpQTt1 - .neras llb5PDChmUj6x2qLPtnlsS01VQMr9BBnhSGvh7t1 - .truke PrHLxGQfozsYqIt6y8iByGll1cv9doSVfPSfS2t1 - .dalle ppAG2IEqjVWKxLoaeeEd2ondL6Wu9aHAHA2NBrt1 - .lotep rZ9BMQqcE4sEMWkbGhgD1ChaoDbgM3kORd7kowt1 - .nusar iagsMxds3LxpDLrrIrIVlqmVQ2P4y09QCIrzCYt1 - .litar 3OfV7t3oSHGMTLJX2O7gTxqnrYXWDDEq84VwC3t1 - .besub MRrOmiaGsrOBV5WeKx9PFMAoug3J1vvarRjmmut1- .cezor l3uWOVCfd45q50p4PU204j5qPpRzALYbMPJ9Tft1 - .lokas b0kzBppljIqs9PmJj4Y6ifw5JaTn9PNkPk9vtmt1 - .godes jkO9OpMIRJ4FHeGDM7eK5FwJTcY40YKkizu7Zgt1 - .budak 5wsxlijK7NqgKc3n9oC4xlykfU4y5YJtIQlGWJt1 - .berosuce jkO9OpMIRJ4FHeGDM7eK5FwJTcY40YKkizu7Zgt1 - .herad 5wsxlijK7NqgKc3n9oC4xlykfU4y5YJtIQlGWJt1 - .gehad 68O9eTFDNbn8z2O956vweaL1v2GY5gvWBYMKcmt1 - .gusau, .madek JAQsbdGcS17nh0dWQNvV5DXXOFilhogs4lpKitt1 - .tocue


i5vbtt63NmQcxFxL4QLlNWfombhLQsYHZmqmRP1c (.bopador ) DKTWgvCcWyePFiDm3bpkzZE86CTuzTluFJ6hI3Ar (.masok ) D: xBzIzCXFPhh3QPJXuZxbcELx2unfIQ4C7y7CZdVB 108bTddSKjeDAmHCZWU9g1EHqOLa4kMzp1Ftbz6qCew0QSkTJl online key (Horon) Your personal ID: 103Asd437yHIUSdgfdYRFtPsKUzM10D4ndumaMiL1fU8t7CHi3mX2nv8OF Sembunyikan atau laporkan ini

Komentar