8 Cara Mengembalikan File Yang Terkena Virus Ransomware Wannacry
KacaTeknologi.com - Bagaimana cara mengembalikan, mengatasi dan membuka file / dokumen yang terkena enkripsi virus Ransomware dan bagaimana cara mendekripsinya menjadi format semula ?
Virus Ransomware adalah virus yang sangat berbahaya yang sanggup menciptakan seluruh file anda tidak sanggup dibuka. Cara bekerja virus ini ialah mengubah tipe jenis file anda menjadi jenis yang tidak dikenali. Jenis-jenis file ransomware tidak akan sanggup dibuka oleh aplikasi manapun. Kemudian jikalau anda mencoba untuk mengubah jenis filenya pun tidak akan membuahkan hasil. Biasanya juga pembuat virus ini sering menyisipkan pesan yang meminta sejumlah uang jikalau ingin file anda kembali menyerupai semula.
![]() |
Sumber : https://twitter.com/siri_urz/status/1088414995438800896 |
Baca Juga : 7 Tips Menghindari Virus Ransomware semoga Tidak Menginfeksi File
Setiap tahunnya virus ini bukannya berkurang namun masih saja berkembang bahkan banyak file type yang gres yang masih belum ada decryptor nya. Oleh karenanya, anda perlu berhati-hati dalam berselancar di internet, mengunduh berkas dll. Untuk mengatasi jenis file yang belum ada decryptor nya disarankan anda menunggu terlebih dahulu alasannya untuk tipe file keluaran 2019 masih belum ada obatnya. Jangan lupa juga anda untuk backup semua berkas-berkas penting alasannya sanggup saja file yang belum terinfeksi pun menjadi ikut terinfeksi.
Jenis-jenis virus Ransomware Wannacry
Banyak sekali jenis-jenis virus ransomware ketika ini berbeda dengan tahun-tahun sebelumnya yang masih sedikit. Jenis virus ini sebagian sudah ada penawarnya dan sebagian lagi masih belum. Jenis-jenis virus ransomware antara lain seperti : .STOP, .SUSPENDED, .WAITING, .PAUSA, .CONTACTUS, .DATASTOP, .STOPDATA, .KEYPASS, .WHY, .SAVEfiles, .DATAWAIT, .INFOWAIT, .puma, .pumax, .pumas, .shadow, .djvu, .djvuu, .udjvu, .djvuq, .uudjvu, .djvus, .djvur, .djvut .pdff, .tro, .tfude, .tfudeq, .tfudet, .rumba, .adobe, .adobee, .blower, .promos, .promoz, .promock, .promoks, .promorad, .promok, .promorad2, .kroput, .kroput1, .charck, .pulsar1, .klope, .kropun, .charcl, .doples, .luces, .luceq, .chech, .proden, .drume, .tronas, .trosak, .grovas, .grovat, .roland, .refols, .raldug, .etols, .guvara, .browec, .norvas, .moresa, .verasto, .hrosas, .kiratos, .berost, .fedasot, .forasom, .recry1, .fordan, .codnat, codnat1, .bufas, .dotmap, .radman, .shadow, .ferosas, .rectot, .skymap, .mogera, .rezuc, .stone, .lanset, .davda, .poret, .pidon, .heroset, .boston, .myskle, .muslat, .boston, .gerosan, .vesad, .horon, .neras, .truke, .dalle, .lotep, .nusar, .litar, .besub, .cezor, .lokas, godes, .budak, .berosouce, .herad, .gehad, .gusau, .madek, .tocue, .darus, .lapoi, .todar, .dodoc, .bopador, .novasof, .ntuseg, .ndarod, .access, .format, .nelasod, .mogranos, .cosakos, .nvetud, .lotej .kovasoh, prandel, .zatrov, .masok, .brusaf, londec, .krusop, .mtogas, .coharos, .nasoh .nacro, nuksus .vesrato, .masodas, .stare, .cetori, .carote, .shariz, .gero, .hese, .geno, .seto, .peta, .moka, .meds, .kvag, .domn, .karl, .nesa, .boot, .noos, .kuub, .reco, .bora, leto, .nols, .werd, .coot, .derp, .nakw, .meka, .toec, .mosk .lokf atau .todarius.
Baca Juga : Alasan mengapa Anda harus waspada terhadap virus Ransomware!
Baca Juga : Alasan mengapa Anda harus waspada terhadap virus Ransomware!
Jenis ransomware menyerupai yang sudah dijelaskan di atas ialah tipe yang sedang beredar dan menyebar dengan cepat ketika ini. Artikel ini akan menjelaskan mengenai cara mengatasi virus ransomware dan akan selalu update jika ada informasi yang terbaru. Kaprikornus pastikan anda selalu memantau artikel ini semoga tidak ketinggalan informasi lainnya.
Cara mengembalikan file dokumen yang terenkripsi Ransomware terbaru
1. Gunakan Antivirus Untuk Menghapus Virus
Anda sanggup memanfaatkan antivirus untuk mengatasinya. Banyak antivirus yang sudah mendukung untuk mengembalikan file yang terkena ransomware antara lain menyerupai :
- Avast
- Kaspersky
- Malware Bytes
- ESET Internet Security
- Smadav
- Norton
- AVG
masih banyak lagi antivirus lainnya yang sudah mendukung pembatalan ransomware di dalamnya. Selebihnya silakan anda cari sendiri.
Untuk cara menggunakannya menyerupai biasa, anda sanggup scan semua direktori beserta berkas-berkas memakai antivirus. Disarankan anda menjalankan antivirus tersebut dengan safe mode dan mengaktifkan mode deep scan agar semua berkas sanggup terpindai baik.
2. Nonaktifkan dmdstyle atau item mencurigakan pada startup
Ketika laptop / komputer anda terinfeksi virus niscaya ada item yang masuk ke menu startup Windows dan jikalau anda tidak menghapusnya atau uncheck maka virus tersebut akan selalu berjalan.
- Masuk ke safe mode. Anda sanggup lihat caranya di atas ^.
- Masih ketikkan msconfig.exe pada sajian pencarian.
- Klik pada bab Startup dan hapus tanda centang pada item yang mencurigakan.
- Klik Apply → OK.
3. Cek dan Perbaiki Host File
Ransomware sanggup saja menginfeksi pada bab sistem-sistem utama Windows dan cikal bakalnya berada pada host file. Oleh alasannya itu, anda harus menghapus beberapa pengaturan di host file.
- Masih dalam safe mode.
- Masuk ke C:\Windows\System32\drivers\etc\hosts.
- Kemudian buka file yang berjulukan .hosts memakai notepad.
- Hapus semua baris teks yang tidak diawali dengan #.
- Jangan lupa untuk simpan file nya.
4. Show hidden folders dan nonaktifkan hide extensions
Hal ini gotong royong hanya untuk memudahkan kita untuk mengetahui file mana saja yang terkena virus dari mulai yang tersembunyi dan tipe file yang tidak diketahui.
- Masuk Control Panel → Folders Options → View.
- Sesuaikan pengaturannya menyerupai gambar di bawah ini.
- Klik Apply → OK.
5. Cek System Folders
Kita juga harus membersihkan file-file yang terdapat pada sistem folder alasannya kemungkinan besar sumber virus ransomware bersarang di sana.
- Tekan lambang Windows + R.
- Ketikkan %temp% , %appdata% , %programdata% , %localAppData% dan %WinDir% masing-masing perintah diseling dengan menekan enter. Kemudian hapus seluruh file yang terdapat pada masing-masing folder.
- Jika ada beberapa file yang memang tidak sanggup dihapus anda sanggup lewati saja.
- Masih tekan Windows + R kemudian ketikkan regedit → CTRL + F → cari "Ransom.CryptXXX" atau "WannaCry" jika ditemukan pribadi saja anda hapus filenya.

6. Gunakan System Restore
Jika anda mempunyai restore point sebelumnya, Windows akan mendeteksi keseluruhan ketika anda menciptakan restore point tersebut. Contohnya jikalau anda menciptakan restore point sebelum terkena virus maka Windows akan kembali ke ketika file anda belum terkena virus. Jika memang anda pernah menciptakan restore point sebelumnya anda sanggup mengikuti langkah-langkah di bawah ini :
- Masuk ke Control Panel → Recovery.
- Klik Open System Restore.
- Anda sanggup ikuti petunjuk yang tertera.
- Mulai ulang PC anda dan file berhasil kembali ke format awal.
Untuk lebih jelasnya perihal cara memakai system restore, sanggup dilihat di sini caranya → Cara Menggunakan System Restore/Restore Point.
7. Download Decryptors Ransomware
Cara yang termudah ialah dengan memakai aplikasi decryptor yaitu aplikasi yang sanggup mengubah file yang sudah terenkripsi oleh ransomware sendiri. Banyak aplikasi decryptor yang masing-masing mempunyai kelebihan dan kekurangan. Contohnya ada beberapa aplikasi decryptor yang tidak mendukung ransomware dengan format .grovas atau .grovat sehingga kedua format tersebut tidak sanggup di atasi. Namun, anda masih sanggup memakai aplikasi lainnya yang mendukung untuk mendekripsi format virus yang menginfeksi file anda.
Link download decryptors virus ransomware :
- Emsisoft Decryptor (DJVU) New!
- Emsisoft Decryptor (PUMA) New!
- Stop Ransomware Decryptor v2.2.0.0 (Unsupported)
- Kaspersky Decryptor (Banyak jenis decryptors pada situs ini, silakan coba satu-satu dan cari yang sesuai)
- Gandcrab Decryptor
- Avast Decryptor (Silakan cari yang sesuai)
- AVG Decryptor (Silakan cari yang sesuai)
Perhatian!!! Stop Decryptor sudah tidak didukung oleh pengembang dan decryptor ini hanya mendukung file / ekstensi usang saja dari .djvu hingga .carote. Sedangkan untuk versi gres seperti gero (v0156), .hese (v0157) dan variasi gres sehabis itu menyerupai .geno, .xoza, .seto, peta, .moka, .meds, .kvag, .domm, .karl, .nesa, .boot, dll tidak akan sanggup diatasi oleh Stop Decryptor. Namun virus gres tersebut sanggup diatasi oleh decrypter_2.exe dan Emsisoft Decryptor dengan syarat virus yang menginfeksi tidak mempunyai Online Keys.
Bagaimana cara mengetahui atau mengidentifikasi ransomware yang telah mengenkripsi data kita ?
Jika anda resah jenis ransomware apakah yang telah menginfeksi virus anda, anda sanggup memanfaatkan salah satu situs buatan Malware Hunter Team. Pada situs tersebut anda sanggup menemukan jenis virus apakah yang telah menginfeksi file anda dengan cara menyerupai berikut :
- Kunjungi situs Malware Hunter Team
- Unggah file catatan (jika ada) dan file yang tidak sanggup dibuka dikarenakan ransomware tersebut. Perhatikan gambar di bawah ini.
- Jika selesai anda sanggup klik unggah dan situs otomatis akan membawa anda ke suatu halaman yang di dalamnya terdapat informasi mengenai virus yang telah menginfeksi file anda.
- Biasanya pada halaman tersebut juga terdapat saran apa saja yang harus anda lakukan untuk mengatasinya.
Cara memakai Stop Decryptor
Jika anda resah untuk memakai decryptor, saya akan mencontohkannya sekilas. Di sini saya memakai Stop Ransomware Decryptor (Link tersedia di atas urutan pertama) sebagai contohnya.
- Silakan buka aplikasi Stop Decryptor.
- Jika ada antivirus yang memblokir saluran terhadap aplikasi tersebut anda jangan hiraukan alasannya aplikasi ini bukanlah sebuah virus.
- Setelah aplikasi dibuka, di sana terdapat Select Directory kemudian klik.
- Anda akan diminta untuk menentukan folder yang di dalamnya terdapat file yang sudah terinfeksi oleh ransomware kemudian klik OK jika sudah menentukan folder dan lanjut klik Decrypt.
- Otomatis nanti akan ada pemberitahuan apakah file anda berhasil decrypted ataukah tidak. Jika tidak berhasil mungkin aplikasi tersebut tidak mendukung tipe virus pada file anda. Silakan baca kembali perihal ransomware di atas dan cari aplikasi lainnya yang sesuai dengan tipe virus anda.
Cara memakai Emsisoft Decryptor (DJVU / PUMA)
Tim Bleeping Computer merilis decryptor gres yang sanggup mengatasi virus-virus gres sesuai dengan persyaratan yang sudah dijelaskan. Di mana decryptor ini ialah pengganti dari decryptor sebelumnya yaitu Stop Decryptor. Hal ini dikarenakan Stop Decryptor sudah tidak relevan lagi dalam mengatasi virus baru, namun untuk virus yang tergolong usang masih sanggup diatasi (dari jenis pertama hingga .carote).
Pada decryptor ini terdapat dua jenis yaitu untuk varian DJVU dan PUMA. DJVU ialah jenis virus yang terdaftar pada list virus di atas kemudian untuk PUMA ialah jenis virus ransomware yang berekstensikan .puma, .pumas, atau .pumax (termasuk juga .INFOWAIT & .DATAWAIT) ekstensi tersebutlah yang termasuk jenis virus ransomware PUMA.
Apabila file Anda terenkripsi dengan jenis virus yang sudah dijelaskan di awal artikel maka itu termasuk DJVU variants dan silakan unduh Emsisoft Decryptor untuk DJVU di atas, begitu juga jikalau terinfeksi oleh jenis PUMA maka Anda unduh Emsisoft Decryptor untuk PUMA.
UPDATE!: Emsisoft berhasil mendekripsi beberapa varian gres dari Ransomware di bulan Desember 2019 ini (tergolong DJVU variants). Dimulai dari gero, .hese, .seto, .peta, .moka, .meds, .kvag, .domn, .karl, .nesa, .noos, .kuub, .reco, .bora, .nols, .werd, .coot, .derp, .meka, .mosk, .peet, .mbed, .kodg, .zobm, .msop, .hets.
jikalau tidak ada OFFLINE KEYS untuk varian virus yang menginfeksi file Anda atau jikalau itu ialah salah satu varian STOP (Djvu) yang lebih gres yang dirilis sehabis pembuat virus melaksanakan perubahan pada bulan Agustus 2019, maka decryptor ini tidak sanggup membantu Anda kecuali OFFLINE KEYS yang menginfeksi dapat diambil dan ditambahkan ke Server decryptor Emsisoft.
* Jika OFFLINE KEYS tersedia untuk varian yang Anda hadapi dan file Anda tidak berhasil didekripsi oleh Emsisoft Decryptor, maka kemungkinan besar Anda dienkripsi oleh ONLINE KEYS dan file-file itu tidak sanggup dipulihkan alasannya mereka tidak sanggup dikembalikan kecuali Anda membayar tebusan kepada pembuat virus.
UPDATE!: Emsisoft berhasil mendekripsi beberapa varian gres dari Ransomware di bulan Desember 2019 ini (tergolong DJVU variants). Dimulai dari gero, .hese, .seto, .peta, .moka, .meds, .kvag, .domn, .karl, .nesa, .noos, .kuub, .reco, .bora, .nols, .werd, .coot, .derp, .meka, .mosk, .peet, .mbed, .kodg, .zobm, .msop, .hets.
jikalau tidak ada OFFLINE KEYS untuk varian virus yang menginfeksi file Anda atau jikalau itu ialah salah satu varian STOP (Djvu) yang lebih gres yang dirilis sehabis pembuat virus melaksanakan perubahan pada bulan Agustus 2019, maka decryptor ini tidak sanggup membantu Anda kecuali OFFLINE KEYS yang menginfeksi dapat diambil dan ditambahkan ke Server decryptor Emsisoft.
* Jika OFFLINE KEYS tersedia untuk varian yang Anda hadapi dan file Anda tidak berhasil didekripsi oleh Emsisoft Decryptor, maka kemungkinan besar Anda dienkripsi oleh ONLINE KEYS dan file-file itu tidak sanggup dipulihkan alasannya mereka tidak sanggup dikembalikan kecuali Anda membayar tebusan kepada pembuat virus.
Syarat memakai Emsisoft Decryptor :
- Penting ! sebelumnya Anda harus memastikan bahwa virus ransomware sudah tidak menyebar lagi. Untuk memastikannya coba untuk menciptakan sebuah file gres menyerupai dokumen kemudian simpan pada folder yang terdapat virus ransomware dan tunggu beberapa ketika atau restart PC. Jika file berkembang menjadi ekstensi virus / tereknripsi berarti ransomware masih menyebar. Untuk mengatasi duduk kasus ini disarankan melaksanakan deep scan pada antivirus. Disarankan Anda untuk memakai antivirus dari Emsisoft yang sanggup diunduh (trial) di sini.
- Tool ini harus terkoneksi ke internet, jadi pastikan bahwa Anda mempunyai koneksi internet yang stabil.
- Semua file hanya sanggup diatasi jikalau yang menginfeksi ialah Offline Key.
- Khusus untuk PUMA file dilarang lebih dari 150kb dan harus mempunyai file yang aslinya dengan nama yang sama. Contoh : kacateknologi.jpg.puma - kacateknologi.jpg.
Berikut cara menggunakannya :
- Unduh Emisoft Decryptor di atas.
- Jalankan aplikasi sebagai direktur dan nanti akan muncul License Terms pada bab ini Anda klik Yes.
- Setelah itu akan tampil halaman depan dari Emsisoft Decryptor ini. Di sana akan terdapat drive PC Anda, jikalau Anda ingin mendekripsi semua file yang ada pada drive maka cukup klik drive nya saja kemudian klik Decrypt. Adapun jikalau yang ingin didekripsi ialah sebuah folder maka Anda klik Add folder lalu klik Decrypt untuk memulai.
- Aplikasi akan otomatis bekerja dan akan memberitahu jikalau ada file yang berhasil didekripsi.
- Apabila terdapat file yang berhasil didekripsi, Anda hanya perlu cek kembali ke folder atau lokasi yang sama untuk memastikannya apakah file benar-benar terdekripsi atau tidak ?.
Perlu Anda ketahui bahwa file yang terenkripsi tidak akan hilang jikalau memakai Emsisoft Decryptor, jadi jikalau gagal file akan tetap ada. Namun jikalau Anda ingin menghilangkan file yang terenkripsi oleh virus Anda sanggup menonaktifkan fitur Keep encrypted files yang ada pada sajian options pada aplikasi.
8. Install Ulang PC anda
Ini merupakan cara yang paling terakhir yang sering dijelaskan banyak orang. Ya memang cara ini harus dilakukan ketika semua cara yang lain tidak sanggup mengatasi duduk kasus anda. Namun saya sarankan anda backup semua file yang terinfeksi virus untuk jaga-jaga semoga file tetap ada dan tunggu hingga decryptor keluar yang terbaru. Kemudian untuk PC / laptop anda yang terkena ransomware anda sanggup install ulang guna memebersihkan hardisk yang terinfeksi.
Untuk cara install ulang gotong royong anda sanggup melakukannya tanpa menghapus data utama alias hanya membersihkan file-file sampah dan untuk meningkatkan kesehatan PC anda. Caranya sanggup anda lihat di sini : Cara Install Ulang Tanpa Menghapus Data Penting.
Daftar ID KEYS Ransomware Terbaru
Saya tekankan, bahwa decryptor hanya akan sanggup mengatasi virus Ransomware yang mempunyai ID KEYS OFFLINE. Jika yang terdapat pada virus anda ialah ID KEYS ONLINE maka belum ada decryptor yang sanggup mengatasinya. Solusinya adalah menunggu untuk solusi di masa yang akan datang.
Berikut ialah daftar ID KEYS Offline untuk masing-masing jenis virus Ransomware yang sudah sanggup diatasi :
- 6se9RaIxXF9m70zWmx7nL3bVRp691w4SNY8UCir0 - .djvu* variants, .promos
- D02NfEP94dKUO3faH1jwqqo5f9uqRw2Etn2lP3VBb - .rumba
- cZs3TaUYZzXCH1vdE44HNr1gnD2LtTIiSFFYv5t1 - .promoz, .promock, .promorad
- TLuCxxAdd5BLXYWIvnjsWaCNR5lWoznhlRTSott1 - .promok
- 0h7mFQcjRC3pDgsRcrWZ7K7bdAgvgDosJ24DmXt1 - .promorad2
- upOacGl1yOz9XbrhjX9UR2M0j8i03YwVB0pXr1t1 - .kroput, .kroput1
- neFMH56G5TY6gLqHS6TpWwfIPJF1mKg4FvpeNPt1 - .charck
- 0h7mFQcjRC3pDgsRcrWZ7K7bdAgvgDos224DmXt1 - .kropun
- rdSXuFaXQZ5zsBX7nzxYC2hgkTkducsD7tuV95t1 - .doples, .luces, .luceq, .chech
- AlMcLobh5J6wVB2Iy10guKr1kpSuFBWfXIsI6Et1 - .pulsar1
- abIsuTknpjAqoGRR7OZL5HDDmc843XjBxrQOIot1 - .proden
- dLoJuwk26P2wogGWZREN7JEyvljcvICqcYfwIft1 - .drume, .tronas, .trosak
- sC0oYeg1wSkjbjkEwQcxTXzA0EOp8Tnc35seYQt1 - .grovas
- vElBnRCjG17HPbVSb8mw2WKW8uIBUDp5gbuiZat1 - .grovat, .raldug
- R11Dxz37SHHVuv5otlFtzJiXUIPwPzmP6gV8gmv9 - .roland
- r77yXePcnmrctJPWrZCcbJgUlAtOa1FC9Na710t1 - .etols, .guvara
- 1OcNMvbG9a2vBz0BdsXRX88kjuVX9ku4EmR64St1 - .norvas
- PBADSc0wL8KOzd5eGIaVThjIPeGxRqrsQgvU3qt1 - .moresa
- fCuKTg0kzQEXr1ewwlkMM3sl8ZzT1uEg7811p2t1 - .verasto
- qn2YpOJW8NoI4X3pchKLemMVHE6hbUPemTQPlMt1- .hrosas
- e4Z7Ued2uSyQfbA7vS8VKtF2dGKGH8qEQ4E1Uht1 - .kiratos
- 54SYshdMLwmLmgvVGWUrb336u3jYwOthqtuie5t1 - .todarius
- SFOGVV9L1s8tgZVtOy4lff6n3MEgUwud5fQUdHt1 - .roldat
- zC2lfjIocaJoC8hWBB1yhTK2ecfIMchQ47Dkylt1 - .dutan
- pQseAIqgTVhPujMMiqH1ILPNUg3soGVim0NAnkt1 - .sarut
- nBxtbGaG4zYZQuwkRqP7d0zTIAyt6ZTtAqWL77t1 - .berost
- jWOnMXbnka33AZT1RlCj0QSRbhhZHNASDvqHrDt1 - .forasom
- 6se9RaIxXF9m70zWmx7nL3bVRp691w4SNY8UCir0 - .shadow
- QP5YonPPBgUP0qNuS7DV82bMzke5YFYqXbRlobt1 - .fordan
- PTWLJBvUTDlF6G52Fs8Fmm7egqpfWrghp1m2Bot1 - .codnat
- BvxonHH8kgX9meHfJweaV5ONlpO6f7IRCff0XXt1 - .dotmap
- mlKnUMskuvLAnwjqZpgNMoxWdYebTiuT9DMf4Vt1 - .ferosas
- t9hLELb8KHIC5gKnzv1k3CPJ5qpiqNZiyV5vhHt1 - .rectot
- tgDlcFW2xFWyJx7JxqpZ8dNSOchUAMejoGdvf2t1 - .mogera
- C1WKOJdn7siJOSKrKnoKRy5tH9aSxwMzpaUzgst1 - .rezuc
- ljT0FEceXZLV8Gyhp3cCAcKbq8v85tmqMgqrVCt2 - .stone
- faLqfTl9yJBMMKsPhAv8WKbIdsFgqRtco70kHSt1 - .lanset
- 7wlgj03aBeU43xA1mJMBMvyvGs6wERcrV31xRrt1 - .davda
- 61K3jGfHzi5nWYLCgt3ZT7zGffHm0DNV9TGbdit1 - .poret
- bDDtqPBV1xkOfMNIpmkdcyeVXG71BNezzpQwsKt1 - .pidon
- xUHIDCdB9IpEd1BBxXWhkitDLMP8oSzQeEYlr0t1 - .heroset
- dLoJuwk26P2wogGWZREN7JEyvljcvICqcYfwIft1 - .muslat
- xUHIDCdB9IpEd1BBxXWhkitDLMP8oSzQeEYlr0t1 - .boston
- PpzYa3nBba2MZq4MUGgxoZcZ7cbXBKtzNcipyRt1 - .gerosan
- 3O3Zn4LeBG8kkWwS2nX61CWiHLZ46k1s632Cg9t1 - .vesad
- JtkQUrpVXQB69IB5uUcXQ248Wj0DM9fjtaSThgt1 - .horon
- fl1QN31tuQBZKd6Q43Bemee0EycF0HBYEjwpQTt1 - .neras
- ppAG2IEqjVWKxLoaeeEd2ondL6Wu9aHAHA2NBrt1 - .lotep
- rZ9BMQqcE4sEMWkbGhgD1ChaoDbgM3kORd7kowt1 - .nusar
- iagsMxds3LxpDLrrIrIVlqmVQ2P4y09QCIrzCYt1 - .litar
- 3OfV7t3oSHGMTLJX2O7gTxqnrYXWDDEq84VwC3t1 - .besub
- l3uWOVCfd45q50p4PU204j5qPpRzALYbMPJ9Tft1 - .lokas
- b0kzBppljIqs9PmJj4Y6ifw5JaTn9PNkPk9vtmt1 - .godes
- jkO9OpMIRJ4FHeGDM7eK5FwJTcY40YKkizu7Zgt1 - .budak
- 5wsxlijK7NqgKc3n9oC4xlykfU4y5YJtIQlGWJt1 - .berosuce
- jkO9OpMIRJ4FHeGDM7eK5FwJTcY40YKkizu7Zgt1 - .herad
- 5wsxlijK7NqgKc3n9oC4xlykfU4y5YJtIQlGWJt1 - .gehad
- 68O9eTFDNbn8z2O956vweaL1v2GY5gvWBYMKcmt1 - .gusau, .madek
- JAQsbdGcS17nh0dWQNvV5DXXOFilhogs4lpKitt1 - .tocue
- ZivCxija0GBwtwtwD0q4JRy80spT6lUyybPYhot1 - .lapoi
- Q2fNGjIEoR7J8UnURFiIH13JGa23UqaNUDz4ret1 - .todar
- tC9q9U9z1CHXj6ywfSklY5Ati8qfrhwcOEQpvQt1 - .dodoc
- qzVmsmPsBbMag5eclxPzsGPYPtD0idScDzpGvxt1 - .bopador, .novasof
- 9sbdJHqXJM4N6uliOFljF4lS1kQ5MipUBQqeGet1 - .ndarod
- ReORV6ShrtWNuJ0ceWs0HqhvCbzW3XJQmmwGQpt1 - .access
- rDy9PQ5XqCEzGPAYiMtrOElRFd84gmoSzf1zJ8t1 - .format
- 4SsNNoDBzRHoERsNCDJXFi0OetZhqz2yruT2Ltt1 - .nelasod
- TMO0nHR6LIOplVaj1m0fAhi7jQPCKQZq7MvRyPt1 - .mogranos
- 4nFS2MhU3pYPtDdwqd6UIb0hZ2RnKYsvKn5ulTt1 - .lotej
- OX1w8v9Jmd3MFmBNmyayqkKHZVCmsLJUsWqShmt1 - .prandel
- ivLdLLWxlGwaYapVamTFrmgK1ZxvQk2JUWsWzit1 - .zatrov
- SGZBpcieKig3iLvgEDD4ATxonPIBduMgKzsfiQt1 - .masok
- gcHHxnoOwYHRVl7TXkAxlhASj14vAVxvmOWun2t1 - .cosakos, .nvetud
- 4nFS2MhU3pYPtDdwqd6UIb0hZ2RnKYsvKn5ulTt1 - .kovasoh
- q9KuzOzkH3m0RZiU9yD24sgV2jlQpgldjv0uODt1 - .brusaf
- JIuJ2wGghVvWM1cAKi9uwEqTSvu42tb7ooa7Rit1 - .londec
- ngQjbO3d7JuwM40bYYzdx9KhkhTRVvuLevPlbrt1 - .krusop
- ILhWAvjUyWzsKyxDL0dKq3Su6QUUpndwXWfa2Nt1 - .mtogas
- XIcCeHxN38dLD0Yg0cN7CdKtidQv0JQEm8hKIlt1 - .nasoh
- gyTwIW8EFRyrHBHcn0bFVHerzI3NtAa14YK0kst1 - .nacro
- 98sPqhSP6fu4VGWnM1G9A075ZFxi5MMVRr2Limt1 - .pedro
- AejWZezSEZGqqdJANfzMilEs9Ns6YgqnOqJDOgt1 - .vesrato
- irtRoAwZBsG2xlRr6IAT6XJOVqA6I5bPZ0onRvt1 - .masodas
- 9HGTCt5KWHhAMQlcARxO5A6jkqiYUs64aMYNg3t1 - .nuksus
- Nk780H58ZxM4dZ5H8DRqyzWzhAZZ1G1J4gYxrtt1 - .cetori
- 6qLyfMFPsdHt0N7fRSGoXRvhOjNiMSIf6ovWntt1 - .stare
- hvKVwn4fNn8A1rpjC19CUFmS1ySGycmqdrz89zt1 - .carote
Jika ID KEYS berbeda dengan yang tertera di atas maka masih belum sanggup diatasi.
Decryptor yang dibentuk oleh seorang malware hunter memang tidak sanggup mengatasi semua file yang terkena virus Ransomware menyerupai yang sudah dijelaskan alasannya. Mungkin Anda butuh berbulan-bulan atau bahkan hingga bertahun-tahun hanya untuk menunggu decryptor bekerja untuk virus yang menginfeksi file Anda.
Adapun jika memang Anda membutuhkan file sesegara mungkin alasannya bersifat penting dan sudah mencoba memakai decryptor namun belum bekerja maka Anda sanggup gunakan cara alternatif lainnya yaitu,
Decryptor yang dibentuk oleh seorang malware hunter memang tidak sanggup mengatasi semua file yang terkena virus Ransomware menyerupai yang sudah dijelaskan alasannya. Mungkin Anda butuh berbulan-bulan atau bahkan hingga bertahun-tahun hanya untuk menunggu decryptor bekerja untuk virus yang menginfeksi file Anda.
Adapun jika memang Anda membutuhkan file sesegara mungkin alasannya bersifat penting dan sudah mencoba memakai decryptor namun belum bekerja maka Anda sanggup gunakan cara alternatif lainnya yaitu,
*Menggunakan layanan dari Fast Data Recovery
Fast Data Recovery ialah perusahaan dari Australia yang menyediakan layanan untuk mengatasi virus Ransomware dengan cepat. Namun, untuk yang satu ini tentu tidak gratis, Anda diharuskan membayar sejumlah yaitu kisaran 150-300$ atau bahkan lebih sesuai jenis virus yang menginfeksi dan jenis penilaian yang dipilih. Ada beberapa jenis penilaian yang diberikan antara lain:
- FREE Evalutaion - Memakan waktu 10 hari dalam penanganan virus (Gratis)
- Priority Evaluation (Jam Kerja) - 4 hingga 24 jam seharga $350 dan jumlah biaya akan dikurangi dari biaya pemulihan.
- Dharma Priority Evaluation - 1 hingga 4 jam seharga AUD $150 (diskon 50%).
- Priority Evaluation (Setelah Jam Kerja) - 4 hingga 24 jam seharga $500 dan jumlah biaya akan dikurangi dari biaya pemulihan.
- Gandcrab Priority Evaluation - AUD $175.
Lalu, bagaimana cara memesan layanan untuk mengatasi Ransomware kepada FDR ?
- Silakan Anda kunjungi situs resmi dari Fast Data Recovery.
- Untuk layanan apa saja yang mereka berikan Anda sanggup klik pada sajian "Our Services" dan untuk memesan layanan yang diinginkan Anda sanggup klik tombol merah yang bertuliskan "Get Quote Now".
- Anda akan diminta untuk mengisi formulir-formulir yang terdapat pada situs tersebut pastikan Anda membaca arahan yang diberikan.
- Selanjutnya, jikalau semuanya sudah selesai silakan klik "Create Ticket" untuk memesan tiket dan nanti akan ada mekanisme suplemen yang diberikan oleh admin FDR. Biasanya mereka akan memberi tahu lebih spesifik menyerupai biaya, alat, dsb pada bab ini.
- Jika sudah Anda hanya perlu menunggu saja hingga file-file Anda berhasil diatasi.
- Kenapa virus ransomware saya tidak sanggup diatasi oleh Stop Decryptor ?
- Pastikan anda membaca perihal personal ID's (OFFLINE KEYS) di atas
- Kenapa aplikasi decryptor hanya melewati (skip) file saya dan tidak mengatasinya ?
- Itu berarti file anda terinfeksi virus Ransomware dengan ONLINE KEYS yang selalu update dari pihak pembuat virus
- Muncul pesan "No key for ID", "No keys were found for the following IDs" atau "Unidentified ID" bagaimana untuk mengatasinya ?
- Masih sama menyerupai balasan kedua, anda terinfeksi virus dengan ONLINE KEYS. Tunggu solusinya di masa yang akan datang. Kami belum sanggup membantu.
- Bagaimana saya mengetahui jenis ransomware yang sanggup diatasi dengan Stop Decryptor ?
- Buka aplikasi Stop Decryptor → klik sajian About. Anda akan melihat daftar virus yang sanggup diatasi dan virus tersebut harus sesuai dengan ID KEYS yang sudah dijelaskan.
- Virus sudah didukung oleh Decryptor, namun berbeda ID KEYS apakah sanggup diatasi ?
- Tidak bisa!, pastikan antara jenis virus dan ID KEYS sesuai dengan yang dijelaskan.
- Jika Stop Decryptor tidak sanggup dijalankan dan malah muncul pesan "Fatal Error: The Typeinitializer for Alphaleonis.Win32.Filesystem.NativeMethods caused an exception. Aborting. Decrypted 0 files!" apa yang harus dilakukan ?
- itu berarti anda mempunyai .NET Framework yang ketinggalan jaman. Silakan perbarui versi .NET Framework anda.
Credits : Bleeping Computer
Update terbaru : 14 Desember 2019
Apa yang gres ? [+] : Penambahan beberapa ID KEYS Offline, tool baru, perbaikan link corrupt dan pembatalan decrypter_2.exe yang mengandung virus berbahaya.
Update terbaru : 14 Desember 2019
Apa yang gres ? [+] : Penambahan beberapa ID KEYS Offline, tool baru, perbaikan link corrupt dan pembatalan decrypter_2.exe yang mengandung virus berbahaya.
Akhir kata berhati-hatilah dalam berselancar di internet. Jangan mengunduh file dari situs yang tidak terperinci sumbernya dan selalu update antivirus anda semoga sanggup mencegah semua virus yang mencoba masuk dan menginfeksi file anda. Silakan berkomentar jikalau ada yang ingin ditanyakan dan bagikan artikel ini jikalau bermanfaat. Terimakasih...
Belum ada Komentar untuk "8 Cara Mengembalikan File Yang Terkena Virus Ransomware Wannacry"
Posting Komentar