trendingnesia.com – virus ransomware terbaru cari infonya disini cara mengatasi dan anti virusnya mungkin ini judul yang tepat untuk diulas disini, saya termasuk orang yang pernah terkena jenis virus ini, tetapi tidak tau darimana asalnya,sehingga menjadikan saya pengemar atau pembaca setia VIRUS INFO di Facebook
virus ransomware adalah virus jenis malware yang setelah menginfeksi komputer korbannya akan melakukan enkripsi atau mengacak data komputer korbannya dan mengubah file yang di inpeksinya dengan merubah extansi file dari yang biasanya untuk mengatasinya kode rahasia tersebuthanya diketahui oleh pembuat virus ransomware
cara mengatasi virus ransomware menghapus Virus Ransomware bisa menginstall ulang komputer, menghapusnya dengan scan antivirus offline atau pun online tetapi menghapus disini bukan hal dianjurkan karna akan menghapus seluruh data yang ada di komputer.
anti virus ransomware banyak sekali antivirus yang bisa mengatasi ransomware mulai dari ESET Internet Security,Kaspersky Internet Security, Smadav Antivirus, Norton Security, malwarebytes, menurut pengalaman saya antivirus hanya sebagai pencegah, jika sudah kena virus itu perkara lain, makanya usahakan pakai antivirus yang selalu update agar bisa mencegah virus ini.
pada tanggal 19 oktober 2019 Virus Info mengumumkan atau posting artikel tentang Decryptor STOP Ransomware untuk 148 Varian Ransomware info ini gratis lho begini postingannya tentang varian virus ransomware terbaru
Decryptor untuk STOP Ransomware telah dirilis oleh Emsisoft dan Michael Gillespie yang memungkinkan Anda mendekripsi file yang dienkripsi oleh 148 varian secara gratis.
Daftar ekstensi Ransomware yang didukung adalah:
.shadow, .djvu, .djvur, .djvuu, .udjvu, .uudjvu, .djvuq, .djvus, .djvur, .djvut, .pdff, .tro, .tfude, .tfudet, .tfudeq, .rumba, .adobe, .adobee, .blower, .promos, .promoz, .promorad, .promock, .promok, .promorad2, .kroput, .kroput1, .pulsar1, .kropun1, .charck, .klope, .kropun, .charcl, .doples, .luces, .luceq, .chech, .proden, .drume, .tronas, .trosak, .grovas, .grovat, .roland, .refols, .raldug, .etols, .guvara, .browec, .norvas, .moresa, .vorasto, .hrosas, .kiratos, .todarius, .hofos, .roldat, .dutan, .sarut, .fedasot, .berost, .forasom, .fordan, .codnat, .codnat1, .bufas, .dotmap, .radman, .ferosas, .rectot, .skymap, .mogera, .rezuc, .stone, .redmat, .lanset, .davda, .poret, .pidom, .pidon, .heroset, .boston, .muslat, .gerosan, .vesad, .horon, .neras, .truke, .dalle, .lotep, .nusar, .litar, .besub, .cezor, .lokas, .godes, .budak, .vusad, .herad, .berosuce, .gehad, .gusau, .madek, .darus, .tocue, .lapoi, .todar, .dodoc, .bopador, .novasof, .ntuseg, .ndarod, .access, .format, .nelasod, .mogranos, .cosakos, .nvetud, .lotej, .kovasoh, .prandel, .zatrov, .masok, .brusaf, .londec, .krusop, .mtogas, .nasoh, .nacro, .pedro, .nuksus, .vesrato, .masodas, .cetori, .stare, .carote, .gero, .hese, .seto, .peka, .moka, .kvag, .karl, .nesa, .noos, .kuub, .reco, .bora
Meski STOP (Djvu) mungkin tidak seterkenal Ryuk dan Sodinokibi, dengan 160 varian, lebih dari 116.000 korban yang dikonfirmasi dan diperkirakan total 460.000 korban, sejauh ini adalah ransomware paling aktif dan tersebar luas saat ini. Tapi ada kabar baik. Kami baru saja merilis alat dekripsi gratis untuk itu.
Kami akan menghentikan enkripsi STOP melalui side-channel attack pada keystream ransomware. Sejauh yang kami tahu, ini adalah pertama kalinya metode ini digunakan untuk memulihkan file yang dienkripsi ransomware dalam skala besar.
STOP tersebar hampir secara eksklusif melalui keygen dan crack, yang merupakan alat yang mengklaim memungkinkan orang untuk mengaktifkan perangkat lunak berbayar secara gratis. Anak-anak dan siswa yang kekurangan uang biasanya mencari jenis alat ini, yang menempatkan mereka pada risiko yang lebih besar untuk terinfeksi STOP dan menyebarkannya kepada orang tua mereka dan siapa saja yang berbagi perangkat dengan mereka.
Yang memperburuk keadaan, beberapa versi STOP juga membundel malware tambahan, seperti Trojan yang mencuri kata sandi. Alat dekripsi gratis kami membantu para korban untuk membuka kunci file mereka tanpa membayar uang tebusan, dan dapat diunduh dari halaman Alat Dekripsi Emsisoft yang ditautkan di bawah ini.
Sayangnya, alat ini tidak akan berfungsi untuk semua korban karena hanya dapat memulihkan file yang dienkripsi oleh 148 dari 160 varian. Kami memperkirakan bahwa ini akan memungkinkan sekitar 70% korban dapat memulihkan data mereka. Untuk mereka yang terinfeksi oleh 12 varian lainnya, tidak ada solusi saat ini dan kami tidak dapat menawarkan bantuan lebih lanjut pada saat ini. Kami merekomendasikan untuk mengarsipkan data yang dienkripsi seandainya ada solusi di masa depan.
Varian STOP ransomware
Keluarga STOP ransomware mencakup lebih dari 160 versi yang saat ini dikenal, dengan empat varian utama. Setiap varian memiliki tingkat dekripsi yang berbeda:
- Varian HURUF BESAR (mis.. DATAWAIT, .KEYPASS) – Beberapa ekstensi varian ini dapat didekripsi oleh STOP Puma decryptor dengan menyediakan satu pasangan file terenkripsi / asli lebih dari 150KB.
https://www.emsisoft.com/ransomware-decryption-to…/stop-puma - Varian Puma (mis. .Puma, .pumas, .pumax) – Semua ekstensi varian yang diketahui ini dapat didekripsi oleh STOP Puma decryptor dengan menyediakan satu pasangan file terenkripsi / asli lebih dari 150KB.
https://www.emsisoft.com/ransomware-decryption-to…/stop-puma - Varian STOP/Djvu Lama (mis. .Djvu, .roland, .verasto) – Varian yang paling umum. File yang dienkripsi akan selalu lebih besar 78 byte dari aslinya. Semua ekstensi yang diketahui dari varian ini dapat didekripsi oleh STOP Djvu decryptor (dengan peringatan) dengan dua cara: kunci offline dan beberapa pasangan file terenkripsi / asli lebih dari 150KB.
https://www.emsisoft.com/ransomware-decryption-to…/stop-djvu - Varian STOP/Djvu Baru (mis. .Gero, .meds, .boot) – Varian terbaru dari keluarga ransomware ini. File yang dienkripsi akan selalu lebih besar 334 byte dari aslinya. Varian ini mulai menyebar pada akhir Agustus 2019, sehingga kemungkinan infeksi baru dari ini. Hanya beberapa ekstensi dari varian ini yang dapat didekripsi oleh STOP Djvu decryptor.
https://www.emsisoft.com/ransomware-decryption-to…/stop-djvu
Bagi mereka yang terinfeksi KUNCI ONLINE
Korban varian dari STOP/Djvu Lama yang terinfeksi dengan ONLINE KEY dapat menggunakan STOP Djvu Submission portal; ini tidak berlaku untuk varian STOP/Djvu Baru setelah Agustus 2019.
Untuk menggunakan layanan ini, pertama-tama Anda harus menemukan beberapa file terenkripsi dan aslinya yang cocok dengan persyaratan berikut dan mengunggahnya.
- Harus file yang sama sebelum dan sesudah enkripsi
Misalnya. file yang Anda unduh dari internet yang dienkripsi, dokumen yang dikirim melalui email, wallpaper default yang dikirimkan dengan Windows, salinan dari flash drive, dll. - Harus merupakan pasangan file yang berbeda per jenis file yang ingin Anda dekripsi
Sebagai contoh: untuk mendekripsi file PNG, kita memerlukan file PNG terenkripsi dan aslinya. Ketentuan tambahan mungkin berlaku, tergantung pada format file. - Harus minimal 150KB
Agar jelas, untuk setiap jenis file (doc, docx, xls, xlsx, png, dll) yang ingin Anda dekripsi, Anda juga harus mengunggah pasangan terenkripsi dan tidak terenkripsi.
- Cara terbaik untuk menemukan pasangan file terenkripsi dan tidak terenkripsi adalah dengan mencari gambar terenkripsi atau file yang diunduh dari Internet. Dengan begitu Anda dapat mengunduh dari lokasi asli sehingga Anda memiliki versi yang tidak dienkripsi.
- Setelah Anda memiliki sepasang file, buka https://decrypter.emsisoft.com/submit/stopdjvu/ dan unggah file menggunakan formulir halaman.
- Setelah menekan tombol SUBMIT, ia akan berubah menjadi lingkaran yang berputar untuk menunjukkan bahwa ia sedang memproses file Anda. Mohon bersabar pada saat ini karena mungkin perlu waktu untuk menyelesaikannya.
- Setelah selesai, layanan akan memberi tahu Anda jika file diproses dengan benar, dan akan memberikan tautan ke decryptor.
- Klik tautan yang muncul tersebut untuk mengunduh STOP Decryptor dan kemudian klik dua kali untuk menjalankan program. Karena decryptor ini memerlukan koneksi Internet, pastikan Anda terhubung sebelum melanjutkan.
- Saat menjalankan program, akan tampil prompt UAC yang menanyakan apakah Anda ingin mengizinkan program untuk melakukan perubahan pada komputer Anda. Pada prompt ini, Anda harus mengklik tombol Ya.
- Layar lisensi dan layar instruksi kecil kemudian akan ditampilkan. Harap baca kedua layar ini dan setujui (accept) untuk melanjutkan.
- Layar decryptor utama sekarang akan ditampilkan dengan drive C: \ sudah dipilih untuk didekripsi.
- Tambahkan folder yang ingin Anda dekripsi atau buka dengan pilihan default dari seluruh drive C: \ dan klik tombol Decrypt.
- Decryptor akan mulai mendekripsi semua jenis file yang Anda gunakan.
Saat mendekripsi, jika decyrptor tidak dapat mendekripsi jenis file tertentu, Anda perlu mengunggah pasangan file yang dienkripsi dan tidak dienkripsi. Setelah melakukannya, Anda kemudian klik tombol Decrypt lagi untuk menangani jenis file tertentu.
kredit:
– emsisoft
– bleepingcomputer
– demonslay335
banyak komentar disini mengenai virus ransomware dan cara mengatasinya
@ Danny Saputra Mau nanya waktu kena virus .todar nah otomatis panik lngsng di install ulang ,apakah file bisa kembali di hdd?
@ Zainal Inal Bunggi Kalau” .masok ” termasuk online key atau offline key ? Mohon pencerahannya bang…
contoh tanya jawab virus ransomware
@ Putro Katelu Untuk file” dengan format JPEG sudah berhasil,Format yang lainnya tidak bisa, mungkinkah karena yang saya upload file JPEG min??? Btw, saya sangat berterimakasih kepada Virus Info, semoga admin sehat selalu dan rejekinya lancar amiin
@ Virus Info Anda harus mengupload pasangan file terenkripsi dan asli untuk setiap file ekstensi yang ingin Anda pulihkan. Jika hanya mengupload jpeg maka hanya jpeg yang dpt dipulihkan.
kesimpulan
mengatatasi virus ransomware bukan perkara mudah apalagi mengembalikan filenya tidak ada salahnya ikuti terus laman fb Virus Info untuk update virus ransomware terbaru, semenjak pakai ubuntu sekarang saya belum pernah terkena virus ransomware lagi.
sekian artikel tentang virus ransomware terbaru dan lainnya semoga berguna dan bermanfaat