8 Cara Mengembalikan File Yang Terkena Virus Ransomware Wannacry


KacaTeknologi.com - Bagaimana cara mengembalikan, mengatasi dan membuka file / dokumen yang terkena enkripsi virus Ransomware dan bagaimana cara mendekripsinya menjadi format semula ? 

Virus Ransomware adalah virus yang sangat berbahaya yang sanggup menciptakan seluruh file anda tidak sanggup dibuka. Cara bekerja virus ini ialah mengubah tipe jenis file anda menjadi jenis yang tidak dikenali. Jenis-jenis file ransomware tidak akan sanggup dibuka oleh aplikasi manapun. Kemudian jikalau anda mencoba untuk mengubah jenis filenya pun tidak akan membuahkan hasil. Biasanya juga pembuat virus ini sering menyisipkan pesan yang meminta sejumlah uang jikalau ingin file anda kembali menyerupai semula.

Sumber : https://twitter.com/siri_urz/status/1088414995438800896
Gambar di atas merupakan salah satu pola pesan yang disisipkan pembuat virus. Pada gambar tersebut tertera bahwa anda harus membayar setidaknya $980 semoga file anda sanggup kembali menyerupai semula dan untuk mendapat decryptor nya. Masih banyak yang meminta sejumlah uang mulai dari $300 - $1000 dollar atau bahkan lebih sesuai tipe jenis yang menginfeksi file anda.

Baca Juga : 7 Tips Menghindari Virus Ransomware semoga Tidak Menginfeksi File

Setiap tahunnya virus ini bukannya berkurang namun masih saja berkembang bahkan banyak file type yang gres yang masih belum ada decryptor nya. Oleh karenanya, anda perlu berhati-hati dalam berselancar di internet, mengunduh berkas dll. Untuk mengatasi jenis file yang belum ada decryptor nya disarankan anda menunggu terlebih dahulu alasannya untuk tipe file keluaran 2019 masih belum ada obatnya. Jangan lupa juga anda untuk backup semua berkas-berkas penting alasannya sanggup saja file yang belum terinfeksi pun menjadi ikut terinfeksi.


Pastikan sebelum bertanya anda baca dahulu perihal FAQs yang tertera di bab bawah artikel ini semoga pertanyaan yang sama tidak terus ditanyakan. Ketahui juga bahwa decryptor yang disediakan hanyalah mendukung untuk OFFLINE KEYS saja. Kesalahan dalam penggunaan decryptor sanggup menciptakan file anda corrupt atau terhapus. Baca artikel ini secara keseluruhan alasannya sudah dijelaskan dengan sangat detail dan jangan malas untuk membaca.


Jenis-jenis virus Ransomware Wannacry

Banyak sekali jenis-jenis virus ransomware ketika ini berbeda dengan tahun-tahun sebelumnya yang masih sedikit. Jenis virus ini sebagian sudah ada penawarnya dan sebagian lagi masih belum. Jenis-jenis virus ransomware antara lain seperti .STOP, .SUSPENDED, .WAITING, .PAUSA, .CONTACTUS, .DATASTOP, .STOPDATA, .KEYPASS, .WHY, .SAVEfiles, .DATAWAIT, .INFOWAIT, .puma, .pumax, .pumas, .shadow, .djvu, .djvuu, .udjvu, .djvuq, .uudjvu, .djvus, .djvur, .djvut .pdff, .tro, .tfude, .tfudeq, .tfudet, .rumba, .adobe, .adobee, .blower, .promos, .promoz, .promock, .promoks, .promorad, .promok, .promorad2, .kroput, .kroput1, .charck, .pulsar1, .klope, .kropun, .charcl, .doples, .luces, .luceq, .chech, .proden, .drume, .tronas, .trosak, .grovas, .grovat, .roland, .refols, .raldug, .etols, .guvara, .browec, .norvas, .moresa, .verasto, .hrosas, .kiratos, .berost, .fedasot, .forasom, .recry1, .fordan, .codnat, codnat1, .bufas, .dotmap, .radman, .shadow, .ferosas, .rectot, .skymap, .mogera, .rezuc, .stone, .lanset, .davda, .poret, .pidon, .heroset, .boston, .myskle, .muslat, .boston, .gerosan, .vesad, .horon, .neras, .truke, .dalle, .lotep, .nusar, .litar, .besub, .cezor, .lokas, godes, .budak, .berosouce, .herad, .gehad, .gusau, .madek, .tocue, .darus, .lapoi, .todar, .dodoc, .bopador, .novasof, .ntuseg, .ndarod, .access, .format, .nelasod, .mogranos, .cosakos, .nvetud, .lotej .kovasoh, prandel, .zatrov, .masok, .brusaf, londec, .krusop, .mtogas, .coharos, .nasoh .nacro, nuksus .vesrato, .masodas, .stare, .cetori, .carote, .shariz, .gero, .hese, .geno, .seto, .peta, .moka, .meds, .kvag, .domn, .karl, .nesa, .boot, .noos, .kuub, .reco, .bora, leto, .nols, .werd, .coot, .derp, .nakw, .meka, .toec, .mosk .lokf atau .todarius.

Baca Juga :  Alasan mengapa Anda harus waspada terhadap virus Ransomware!

Jenis ransomware menyerupai yang sudah dijelaskan di atas ialah tipe yang sedang beredar dan menyebar dengan cepat ketika ini. Artikel ini akan menjelaskan mengenai cara mengatasi virus ransomware dan akan selalu update jika ada informasi yang terbaru. Kaprikornus pastikan anda selalu memantau artikel ini semoga tidak ketinggalan informasi lainnya.

Cara mengembalikan file dokumen yang terenkripsi Ransomware terbaru


1. Gunakan Antivirus Untuk Menghapus Virus

Anda sanggup memanfaatkan antivirus untuk mengatasinya. Banyak antivirus yang sudah mendukung untuk mengembalikan file yang terkena ransomware antara lain menyerupai :
  • Avast
  • Kaspersky
  • Malware Bytes
  • ESET Internet Security
  • Smadav
  • Norton
  • AVG
masih banyak lagi antivirus lainnya yang sudah mendukung pembatalan ransomware di dalamnya. Selebihnya silakan anda cari sendiri.

Untuk cara menggunakannya menyerupai biasa, anda sanggup scan semua direktori beserta berkas-berkas memakai antivirus. Disarankan anda menjalankan antivirus tersebut dengan safe mode dan mengaktifkan mode deep scan agar semua berkas sanggup terpindai baik. 

Lihat : Cara Cepat Masuk Safe Mode di Windows 7/8/8.1/10

2. Nonaktifkan dmdstyle atau item mencurigakan pada startup

Ketika laptop / komputer anda terinfeksi virus niscaya ada item yang masuk ke menu startup Windows dan jikalau anda tidak menghapusnya atau uncheck maka virus tersebut akan selalu berjalan.
  1. Masuk ke safe mode. Anda sanggup lihat caranya di atas ^.
  2. Masih ketikkan msconfig.exe pada sajian pencarian.
  3. Klik pada bab Startup dan hapus tanda centang pada item yang mencurigakan.
  4. Klik Apply → OK.

3. Cek dan Perbaiki Host File

Ransomware sanggup saja menginfeksi pada bab sistem-sistem utama Windows dan cikal bakalnya berada pada host file. Oleh alasannya itu, anda harus menghapus beberapa pengaturan di host file.
  1. Masih dalam safe mode.
  2. Masuk ke C:\Windows\System32\drivers\etc\hosts.
  3. Kemudian buka file yang berjulukan .hosts memakai notepad.
  4. Hapus semua baris teks yang tidak diawali dengan #.
  5. Jangan lupa untuk simpan file nya.

4. Show hidden folders dan nonaktifkan hide extensions

Hal ini gotong royong hanya untuk memudahkan kita untuk mengetahui file mana saja yang terkena virus dari mulai yang tersembunyi dan tipe file yang tidak diketahui.
  1. Masuk Control Panel → Folders Options → View.
  2. Sesuaikan pengaturannya menyerupai gambar di bawah ini.
  3. Klik Apply → OK.

5. Cek System Folders

Kita juga harus membersihkan file-file yang terdapat pada sistem folder alasannya kemungkinan besar sumber virus ransomware bersarang di sana.
  1. Tekan lambang Windows + R.
  2. Ketikkan %temp% , %appdata% , %programdata%  , %localAppData% dan %WinDir% masing-masing perintah diseling dengan menekan enter. Kemudian hapus seluruh file yang terdapat pada masing-masing folder.
  3. Jika ada beberapa file yang memang tidak sanggup dihapus anda sanggup lewati saja.
  4. Masih tekan Windows + R kemudian ketikkan regedit → CTRL + F → cari "Ransom.CryptXXX" atau "WannaCry" jika ditemukan pribadi saja anda hapus filenya.

6. Gunakan System Restore

Jika anda mempunyai restore point sebelumnya, Windows akan mendeteksi keseluruhan ketika anda menciptakan restore point tersebut. Contohnya jikalau anda menciptakan restore point sebelum terkena virus maka Windows akan kembali ke ketika file anda belum terkena virus. Jika memang anda pernah menciptakan restore point sebelumnya anda sanggup mengikuti langkah-langkah di bawah ini :
  1. Masuk ke Control Panel → Recovery.
  2. Klik Open System Restore.
  3. Anda sanggup ikuti petunjuk yang tertera.
  4. Mulai ulang PC anda dan file berhasil kembali ke format awal.
Untuk lebih jelasnya perihal cara memakai system restore, sanggup dilihat di sini caranya → Cara Menggunakan System Restore/Restore Point.

7. Download Decryptors Ransomware 

Cara yang termudah ialah dengan memakai aplikasi decryptor yaitu aplikasi yang sanggup mengubah file yang sudah terenkripsi oleh ransomware sendiri. Banyak aplikasi decryptor yang masing-masing mempunyai kelebihan dan kekurangan. Contohnya ada beberapa aplikasi decryptor yang tidak mendukung ransomware dengan format .grovas atau .grovat sehingga kedua format tersebut tidak sanggup di atasi. Namun, anda masih sanggup memakai aplikasi lainnya yang mendukung untuk mendekripsi format virus yang menginfeksi file anda.

Link download decryptors virus ransomware : 

Perhatian!!! Stop Decryptor sudah tidak didukung oleh pengembang dan decryptor ini hanya mendukung file / ekstensi usang saja dari .djvu hingga .carote. Sedangkan untuk versi gres seperti gero (v0156), .hese (v0157) dan variasi gres sehabis itu menyerupai .geno, .xoza, .seto, peta, .moka, .meds, .kvag, .domm, .karl, .nesa, .boot, dll tidak akan sanggup diatasi oleh Stop Decryptor. Namun virus gres tersebut sanggup diatasi oleh decrypter_2.exe dan Emsisoft Decryptor dengan syarat virus yang menginfeksi tidak mempunyai Online Keys.

Bagaimana cara mengetahui atau mengidentifikasi ransomware yang telah mengenkripsi data kita ?

Jika anda resah jenis ransomware apakah yang telah menginfeksi virus anda, anda sanggup memanfaatkan salah satu situs buatan Malware Hunter Team. Pada situs tersebut anda sanggup menemukan jenis virus apakah yang telah menginfeksi file anda dengan cara menyerupai berikut : 
  1. Kunjungi situs Malware Hunter Team 
  2. Unggah file catatan (jika ada) dan file yang tidak sanggup dibuka dikarenakan ransomware tersebut. Perhatikan gambar di bawah ini.
  3. Jika selesai anda sanggup klik unggah dan situs otomatis akan membawa anda ke suatu halaman yang di dalamnya terdapat informasi mengenai virus yang telah menginfeksi file anda.
  4. Biasanya pada halaman tersebut juga terdapat saran apa saja yang harus anda lakukan untuk mengatasinya.

Cara memakai Stop Decryptor

Jika anda resah untuk memakai decryptor, saya akan mencontohkannya sekilas. Di sini saya memakai Stop Ransomware Decryptor (Link tersedia di atas urutan pertama) sebagai contohnya.
  1. Silakan buka aplikasi Stop Decryptor.
  2. Jika ada antivirus yang memblokir saluran terhadap aplikasi tersebut anda jangan hiraukan alasannya aplikasi ini bukanlah sebuah virus.
  3. Setelah aplikasi dibuka, di sana terdapat Select Directory kemudian klik.
  4. Anda akan diminta untuk menentukan folder yang di dalamnya terdapat file yang sudah terinfeksi oleh ransomware kemudian klik OK jika sudah menentukan folder dan lanjut klik Decrypt.
  5. Otomatis nanti akan ada pemberitahuan apakah file anda berhasil decrypted ataukah tidak. Jika tidak berhasil mungkin aplikasi tersebut tidak mendukung tipe virus pada file anda. Silakan baca kembali perihal ransomware di atas dan cari aplikasi lainnya yang sesuai dengan tipe virus anda.

Cara memakai Emsisoft Decryptor (DJVU / PUMA)

Tim Bleeping Computer merilis decryptor gres yang sanggup mengatasi virus-virus gres sesuai dengan persyaratan yang sudah dijelaskan. Di mana decryptor ini ialah pengganti dari decryptor sebelumnya yaitu Stop Decryptor. Hal ini dikarenakan Stop Decryptor sudah tidak relevan lagi dalam mengatasi virus baru, namun untuk virus yang tergolong usang masih sanggup diatasi (dari jenis pertama hingga .carote).

Pada decryptor ini terdapat dua jenis yaitu untuk varian DJVU dan PUMA. DJVU ialah jenis virus yang terdaftar pada list virus di atas kemudian untuk PUMA ialah jenis virus ransomware yang berekstensikan .puma, .pumas, atau .pumax (termasuk juga .INFOWAIT & .DATAWAIT) ekstensi tersebutlah yang termasuk jenis virus ransomware PUMA.
 dokumen yang terkena enkripsi virus Ransomware dan bagaimana cara mendekripsinya menjadi  8 Cara Mengembalikan File yang Terkena Virus Ransomware Wannacry
Apabila file Anda terenkripsi dengan jenis virus yang sudah dijelaskan di awal artikel maka itu termasuk DJVU variants dan silakan unduh Emsisoft Decryptor untuk DJVU di atas, begitu juga jikalau terinfeksi oleh jenis PUMA maka Anda unduh Emsisoft Decryptor untuk PUMA.

UPDATE!: Emsisoft berhasil mendekripsi beberapa varian gres dari Ransomware di bulan Desember 2019 ini (tergolong DJVU variants). Dimulai dari gero, .hese, .seto, .peta, .moka, .meds, .kvag, .domn, .karl, .nesa, .noos, .kuub, .reco, .bora, .nols, .werd, .coot, .derp, .meka, .mosk, .peet, .mbed, .kodg, .zobm, .msop, .hets.

jikalau tidak ada OFFLINE KEYS untuk varian virus yang menginfeksi file Anda atau jikalau itu ialah salah satu varian STOP (Djvu) yang lebih gres yang dirilis sehabis pembuat virus melaksanakan perubahan pada bulan Agustus 2019, maka decryptor ini tidak sanggup membantu Anda kecuali OFFLINE KEYS yang menginfeksi dapat diambil dan ditambahkan ke Server decryptor Emsisoft.

* Jika OFFLINE KEYS tersedia untuk varian yang Anda hadapi dan file Anda tidak berhasil didekripsi oleh Emsisoft Decryptor, maka kemungkinan besar Anda dienkripsi oleh ONLINE KEYS dan file-file itu tidak sanggup dipulihkan alasannya mereka tidak sanggup dikembalikan kecuali Anda membayar tebusan kepada pembuat virus.

Syarat memakai Emsisoft Decryptor :
  • Penting ! sebelumnya Anda harus memastikan bahwa virus ransomware sudah tidak menyebar lagi. Untuk memastikannya coba untuk menciptakan sebuah file gres menyerupai dokumen kemudian simpan pada folder yang terdapat virus ransomware dan tunggu beberapa ketika atau restart PC. Jika file berkembang menjadi ekstensi virus / tereknripsi berarti ransomware masih menyebar. Untuk mengatasi duduk kasus ini disarankan melaksanakan deep scan pada antivirus. Disarankan Anda untuk memakai antivirus dari Emsisoft yang sanggup diunduh (trial) di sini.
  • Tool ini harus terkoneksi ke internet, jadi pastikan bahwa Anda mempunyai koneksi internet yang stabil.
  • Semua file hanya sanggup diatasi jikalau yang menginfeksi ialah Offline Key.
  • Khusus untuk PUMA file dilarang lebih dari 150kb dan harus mempunyai file yang aslinya dengan nama yang sama. Contoh : kacateknologi.jpg.puma - kacateknologi.jpg.
Berikut cara menggunakannya :
  1. Unduh Emisoft Decryptor di atas.
  2. Jalankan aplikasi sebagai direktur dan nanti akan muncul License Terms pada bab ini Anda klik Yes.
  3. Setelah itu akan tampil halaman depan dari Emsisoft Decryptor ini. Di sana akan terdapat drive PC Anda, jikalau Anda ingin mendekripsi semua file yang ada pada drive maka cukup klik drive nya saja kemudian klik Decrypt. Adapun jikalau yang ingin didekripsi ialah sebuah folder maka Anda klik Add folder lalu klik Decrypt untuk memulai.
  4. Aplikasi akan otomatis bekerja dan akan memberitahu jikalau ada file yang berhasil didekripsi.
  5. Apabila terdapat file yang berhasil didekripsi, Anda hanya perlu cek kembali ke folder atau lokasi yang sama untuk memastikannya apakah file benar-benar terdekripsi atau tidak ?.
Perlu Anda ketahui bahwa file yang terenkripsi tidak akan hilang jikalau memakai Emsisoft Decryptor, jadi jikalau gagal file akan tetap ada. Namun jikalau Anda ingin menghilangkan file yang terenkripsi oleh virus Anda sanggup menonaktifkan fitur Keep encrypted files yang ada pada sajian options pada aplikasi.

8. Install Ulang PC anda

Ini merupakan cara yang paling terakhir yang sering dijelaskan banyak orang. Ya memang cara ini harus dilakukan ketika semua cara yang lain tidak sanggup mengatasi duduk kasus anda. Namun saya sarankan anda backup semua file yang terinfeksi virus untuk jaga-jaga semoga file tetap ada dan tunggu hingga decryptor keluar yang terbaru. Kemudian untuk PC / laptop anda yang terkena ransomware anda sanggup install ulang guna memebersihkan hardisk yang terinfeksi. 

Untuk cara install ulang gotong royong anda sanggup melakukannya tanpa menghapus data utama alias hanya membersihkan file-file sampah dan untuk meningkatkan kesehatan PC anda. Caranya sanggup anda lihat di sini : Cara Install Ulang Tanpa Menghapus Data Penting.

Daftar ID KEYS Ransomware Terbaru

Saya tekankan, bahwa decryptor hanya akan sanggup mengatasi virus Ransomware yang mempunyai ID KEYS OFFLINE. Jika yang terdapat pada virus anda ialah ID KEYS ONLINE maka belum ada decryptor yang sanggup mengatasinya. Solusinya adalah  menunggu untuk solusi di masa yang akan datang.

Berikut ialah daftar ID KEYS Offline untuk masing-masing jenis virus Ransomware yang sudah sanggup diatasi :
  1. 6se9RaIxXF9m70zWmx7nL3bVRp691w4SNY8UCir0    - .djvu* variants, .promos
  2. D02NfEP94dKUO3faH1jwqqo5f9uqRw2Etn2lP3VBb    - .rumba
  3. cZs3TaUYZzXCH1vdE44HNr1gnD2LtTIiSFFYv5t1        - .promoz, .promock, .promorad
  4. TLuCxxAdd5BLXYWIvnjsWaCNR5lWoznhlRTSott1     - .promok
  5. 0h7mFQcjRC3pDgsRcrWZ7K7bdAgvgDosJ24DmXt1  - .promorad2
  6. upOacGl1yOz9XbrhjX9UR2M0j8i03YwVB0pXr1t1         - .kroput, .kroput1
  7. neFMH56G5TY6gLqHS6TpWwfIPJF1mKg4FvpeNPt1 -  .charck
  8. 0h7mFQcjRC3pDgsRcrWZ7K7bdAgvgDos224DmXt1  - .kropun
  9. rdSXuFaXQZ5zsBX7nzxYC2hgkTkducsD7tuV95t1       - .doples, .luces, .luceq, .chech
  10. AlMcLobh5J6wVB2Iy10guKr1kpSuFBWfXIsI6Et1        - .pulsar1
  11. abIsuTknpjAqoGRR7OZL5HDDmc843XjBxrQOIot1      - .proden
  12. dLoJuwk26P2wogGWZREN7JEyvljcvICqcYfwIft1        - .drume, .tronas, .trosak
  13. sC0oYeg1wSkjbjkEwQcxTXzA0EOp8Tnc35seYQt1      - .grovas
  14. vElBnRCjG17HPbVSb8mw2WKW8uIBUDp5gbuiZat1  - .grovat, .raldug
  15. R11Dxz37SHHVuv5otlFtzJiXUIPwPzmP6gV8gmv9       - .roland
  16. r77yXePcnmrctJPWrZCcbJgUlAtOa1FC9Na710t1        - .etols, .guvara
  17. 1OcNMvbG9a2vBz0BdsXRX88kjuVX9ku4EmR64St1   - .norvas
  18. PBADSc0wL8KOzd5eGIaVThjIPeGxRqrsQgvU3qt1      - .moresa
  19. fCuKTg0kzQEXr1ewwlkMM3sl8ZzT1uEg7811p2t1        - .verasto
  20. qn2YpOJW8NoI4X3pchKLemMVHE6hbUPemTQPlMt1- .hrosas
  21. e4Z7Ued2uSyQfbA7vS8VKtF2dGKGH8qEQ4E1Uht1   - .kiratos
  22. 54SYshdMLwmLmgvVGWUrb336u3jYwOthqtuie5t1    - .todarius
  23. SFOGVV9L1s8tgZVtOy4lff6n3MEgUwud5fQUdHt1      - .roldat
  24. zC2lfjIocaJoC8hWBB1yhTK2ecfIMchQ47Dkylt1          - .dutan
  25. pQseAIqgTVhPujMMiqH1ILPNUg3soGVim0NAnkt1    - .sarut
  26. nBxtbGaG4zYZQuwkRqP7d0zTIAyt6ZTtAqWL77t1     - .berost
  27. jWOnMXbnka33AZT1RlCj0QSRbhhZHNASDvqHrDt1 - .forasom
  28. 6se9RaIxXF9m70zWmx7nL3bVRp691w4SNY8UCir0  - .shadow
  29. QP5YonPPBgUP0qNuS7DV82bMzke5YFYqXbRlobt1 - .fordan
  30. PTWLJBvUTDlF6G52Fs8Fmm7egqpfWrghp1m2Bot1 - .codnat
  31. BvxonHH8kgX9meHfJweaV5ONlpO6f7IRCff0XXt1      - .dotmap
  32. mlKnUMskuvLAnwjqZpgNMoxWdYebTiuT9DMf4Vt1 - .ferosas
  33. t9hLELb8KHIC5gKnzv1k3CPJ5qpiqNZiyV5vhHt1 - .rectot
  34. tgDlcFW2xFWyJx7JxqpZ8dNSOchUAMejoGdvf2t1 - .mogera
  35. C1WKOJdn7siJOSKrKnoKRy5tH9aSxwMzpaUzgst1 - .rezuc
  36. ljT0FEceXZLV8Gyhp3cCAcKbq8v85tmqMgqrVCt2 - .stone
  37. faLqfTl9yJBMMKsPhAv8WKbIdsFgqRtco70kHSt1 - .lanset
  38. 7wlgj03aBeU43xA1mJMBMvyvGs6wERcrV31xRrt1 - .davda
  39. 61K3jGfHzi5nWYLCgt3ZT7zGffHm0DNV9TGbdit1 - .poret
  40. bDDtqPBV1xkOfMNIpmkdcyeVXG71BNezzpQwsKt1 - .pidon
  41. xUHIDCdB9IpEd1BBxXWhkitDLMP8oSzQeEYlr0t1 - .heroset 
  42. dLoJuwk26P2wogGWZREN7JEyvljcvICqcYfwIft1 - .muslat
  43. xUHIDCdB9IpEd1BBxXWhkitDLMP8oSzQeEYlr0t1 - .boston
  44. PpzYa3nBba2MZq4MUGgxoZcZ7cbXBKtzNcipyRt1 - .gerosan
  45. 3O3Zn4LeBG8kkWwS2nX61CWiHLZ46k1s632Cg9t1 - .vesad
  46. JtkQUrpVXQB69IB5uUcXQ248Wj0DM9fjtaSThgt1 - .horon
  47. fl1QN31tuQBZKd6Q43Bemee0EycF0HBYEjwpQTt1 - .neras
  48. ppAG2IEqjVWKxLoaeeEd2ondL6Wu9aHAHA2NBrt1 - .lotep
  49. rZ9BMQqcE4sEMWkbGhgD1ChaoDbgM3kORd7kowt1 - .nusar
  50. iagsMxds3LxpDLrrIrIVlqmVQ2P4y09QCIrzCYt1 - .litar
  51. 3OfV7t3oSHGMTLJX2O7gTxqnrYXWDDEq84VwC3t1 - .besub
  52. l3uWOVCfd45q50p4PU204j5qPpRzALYbMPJ9Tft1 - .lokas
  53. b0kzBppljIqs9PmJj4Y6ifw5JaTn9PNkPk9vtmt1 - .godes
  54. jkO9OpMIRJ4FHeGDM7eK5FwJTcY40YKkizu7Zgt1 - .budak
  55. 5wsxlijK7NqgKc3n9oC4xlykfU4y5YJtIQlGWJt1 - .berosuce
  56. jkO9OpMIRJ4FHeGDM7eK5FwJTcY40YKkizu7Zgt1 - .herad
  57. 5wsxlijK7NqgKc3n9oC4xlykfU4y5YJtIQlGWJt1 - .gehad
  58. 68O9eTFDNbn8z2O956vweaL1v2GY5gvWBYMKcmt1 - .gusau, .madek
  59. JAQsbdGcS17nh0dWQNvV5DXXOFilhogs4lpKitt1 - .tocue
  60. ZivCxija0GBwtwtwD0q4JRy80spT6lUyybPYhot1 - .lapoi
  61. Q2fNGjIEoR7J8UnURFiIH13JGa23UqaNUDz4ret1 - .todar
  62. tC9q9U9z1CHXj6ywfSklY5Ati8qfrhwcOEQpvQt1 - .dodoc
  63. qzVmsmPsBbMag5eclxPzsGPYPtD0idScDzpGvxt1 - .bopador, .novasof
  64. 9sbdJHqXJM4N6uliOFljF4lS1kQ5MipUBQqeGet1 - .ndarod
  65. ReORV6ShrtWNuJ0ceWs0HqhvCbzW3XJQmmwGQpt1 - .access
  66. rDy9PQ5XqCEzGPAYiMtrOElRFd84gmoSzf1zJ8t1 - .format
  67. 4SsNNoDBzRHoERsNCDJXFi0OetZhqz2yruT2Ltt1 - .nelasod
  68. TMO0nHR6LIOplVaj1m0fAhi7jQPCKQZq7MvRyPt1 - .mogranos
  69. 4nFS2MhU3pYPtDdwqd6UIb0hZ2RnKYsvKn5ulTt1 - .lotej
  70. OX1w8v9Jmd3MFmBNmyayqkKHZVCmsLJUsWqShmt1 - .prandel
  71. ivLdLLWxlGwaYapVamTFrmgK1ZxvQk2JUWsWzit1 - .zatrov
  72. SGZBpcieKig3iLvgEDD4ATxonPIBduMgKzsfiQt1 - .masok
  73. gcHHxnoOwYHRVl7TXkAxlhASj14vAVxvmOWun2t1 - .cosakos, .nvetud
  74. 4nFS2MhU3pYPtDdwqd6UIb0hZ2RnKYsvKn5ulTt1 - .kovasoh
  75. q9KuzOzkH3m0RZiU9yD24sgV2jlQpgldjv0uODt1 - .brusaf
  76. JIuJ2wGghVvWM1cAKi9uwEqTSvu42tb7ooa7Rit1 - .londec
  77. ngQjbO3d7JuwM40bYYzdx9KhkhTRVvuLevPlbrt1 - .krusop
  78. ILhWAvjUyWzsKyxDL0dKq3Su6QUUpndwXWfa2Nt1 - .mtogas
  79. XIcCeHxN38dLD0Yg0cN7CdKtidQv0JQEm8hKIlt1 - .nasoh
  80. gyTwIW8EFRyrHBHcn0bFVHerzI3NtAa14YK0kst1 - .nacro
  81. 98sPqhSP6fu4VGWnM1G9A075ZFxi5MMVRr2Limt1 - .pedro
  82. AejWZezSEZGqqdJANfzMilEs9Ns6YgqnOqJDOgt1 - .vesrato
  83. irtRoAwZBsG2xlRr6IAT6XJOVqA6I5bPZ0onRvt1 - .masodas
  84. 9HGTCt5KWHhAMQlcARxO5A6jkqiYUs64aMYNg3t1 - .nuksus
  85. Nk780H58ZxM4dZ5H8DRqyzWzhAZZ1G1J4gYxrtt1 - .cetori
  86. 6qLyfMFPsdHt0N7fRSGoXRvhOjNiMSIf6ovWntt1 - .stare
  87. hvKVwn4fNn8A1rpjC19CUFmS1ySGycmqdrz89zt1 - .carote
Jika ID KEYS berbeda dengan yang tertera di atas maka masih belum sanggup diatasi.

Decryptor yang dibentuk oleh seorang malware hunter memang tidak sanggup mengatasi semua file yang terkena virus Ransomware menyerupai yang sudah dijelaskan alasannya. Mungkin Anda butuh berbulan-bulan atau bahkan hingga bertahun-tahun hanya untuk menunggu decryptor bekerja untuk virus yang menginfeksi file Anda.

Adapun jika memang Anda membutuhkan file sesegara mungkin alasannya bersifat penting dan sudah mencoba memakai decryptor namun belum bekerja maka Anda sanggup gunakan cara alternatif lainnya yaitu,

*Menggunakan layanan dari Fast Data Recovery


Fast Data Recovery ialah perusahaan dari Australia yang menyediakan layanan untuk mengatasi virus Ransomware dengan cepat. Namun, untuk yang satu ini tentu tidak gratis, Anda diharuskan membayar sejumlah yaitu kisaran 150-300$ atau bahkan lebih sesuai jenis virus yang menginfeksi dan jenis penilaian yang dipilih. Ada beberapa jenis penilaian yang diberikan antara lain:
  • FREE Evalutaion - Memakan waktu 10 hari dalam penanganan virus (Gratis)
  • Priority Evaluation (Jam Kerja) - 4 hingga 24 jam seharga $350 dan jumlah biaya akan dikurangi dari biaya pemulihan.
  • Dharma Priority Evaluation - 1 hingga 4 jam seharga AUD $150 (diskon 50%).
  • Priority Evaluation (Setelah Jam Kerja) - 4 hingga 24 jam seharga $500 dan jumlah biaya akan dikurangi dari biaya pemulihan.
  • Gandcrab Priority Evaluation - AUD $175.
Lalu, bagaimana cara memesan layanan untuk mengatasi Ransomware kepada FDR ?
  1. Silakan Anda kunjungi situs resmi dari Fast Data Recovery.
  2. Untuk layanan apa saja yang mereka berikan Anda sanggup klik pada sajian "Our Services" dan untuk memesan layanan yang diinginkan Anda sanggup klik tombol merah yang bertuliskan "Get Quote Now".
  3. Anda akan diminta untuk mengisi formulir-formulir yang terdapat pada situs tersebut pastikan Anda membaca arahan yang diberikan.
  4. Selanjutnya, jikalau semuanya sudah selesai silakan klik "Create Ticket" untuk memesan tiket dan nanti akan ada mekanisme suplemen yang diberikan oleh admin FDR. Biasanya mereka akan memberi tahu lebih spesifik menyerupai biaya, alat, dsb pada bab ini.
  5. Jika sudah Anda hanya perlu menunggu saja hingga file-file Anda berhasil diatasi.

FREQUENTLY ASKED QUESTIONS (FAQs)
  • Kenapa virus ransomware saya tidak sanggup diatasi oleh Stop Decryptor ?
    • Pastikan anda membaca perihal personal ID's (OFFLINE KEYS) di atas
  • Kenapa aplikasi decryptor hanya melewati (skip) file saya dan tidak mengatasinya ?
    • Itu berarti file anda terinfeksi virus Ransomware dengan ONLINE KEYS yang selalu update dari pihak pembuat virus
  • Muncul pesan "No key for ID", "No keys were found for the following IDs" atau "Unidentified ID" bagaimana untuk mengatasinya ?
    • Masih sama menyerupai balasan kedua, anda terinfeksi virus dengan ONLINE KEYS. Tunggu solusinya di masa yang akan datang. Kami belum sanggup membantu.
  • Bagaimana saya mengetahui jenis ransomware yang sanggup diatasi dengan Stop Decryptor ?
    • Buka aplikasi Stop Decryptor → klik sajian About. Anda akan melihat daftar virus yang sanggup diatasi dan virus tersebut harus sesuai dengan ID KEYS yang sudah dijelaskan.
  • Virus sudah didukung oleh Decryptor, namun berbeda ID KEYS apakah sanggup diatasi ?
    • Tidak bisa!, pastikan antara jenis virus dan ID KEYS sesuai dengan yang dijelaskan.
  • Jika Stop Decryptor tidak sanggup dijalankan dan malah muncul pesan "Fatal Error: The Typeinitializer for Alphaleonis.Win32.Filesystem.NativeMethods caused an exception. Aborting. Decrypted 0 files!" apa yang harus dilakukan ?
    • itu berarti anda mempunyai .NET Framework yang ketinggalan jaman. Silakan perbarui versi .NET Framework anda.
Credits : Bleeping Computer
Update terbaru : 14 Desember 2019
Apa yang gres ? [+] : Penambahan beberapa ID KEYS Offline, tool baru, perbaikan link corrupt dan pembatalan decrypter_2.exe yang mengandung virus berbahaya.

Akhir kata berhati-hatilah dalam berselancar di internet. Jangan mengunduh file dari situs yang tidak terperinci sumbernya dan selalu update antivirus anda semoga sanggup mencegah semua virus yang mencoba masuk dan menginfeksi file anda. Silakan berkomentar jikalau ada yang ingin ditanyakan dan bagikan artikel ini jikalau bermanfaat. Terimakasih...

Belum ada Komentar untuk "8 Cara Mengembalikan File Yang Terkena Virus Ransomware Wannacry"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel