Soft2Secure

Cara menghilangkan virus ransomware

Cara menghilangkan virus ransomware

Ransomware pengenkripsi file tidak diragukan lagi adalah jenis terburuk dari kode berbahaya yang pernah ada. Jika terjadi serangan seperti ini, cukup membuang infeksi saja tidak cukup. Mendekripsi data sandera adalah tantangan sebenarnya yang dihadapi para korban. Lansekap ancaman ransomware itu heterogen. Beberapa contoh memiliki kripto yang lemah, dengan kunci dekripsi rahasia tertanam dalam executable berbahaya itu sendiri. Yang lainnya dibuat cukup profesional untuk menggagalkan pemulihan.

Dengan cara apa pun, memulihkan kembali file yang terkunci ada pada setiap agenda pengguna yang terkontaminasi. Backup data adalah berkah dalam konteks ini, namun rute respon kejadian ini masih merupakan tautan lemah sebagian besar postur keamanan pengguna dan bahkan organisasi. Jadi apa praktik terbaik, panduan universal untuk mengembalikan file yang dimutilasi oleh Trojan tebusan jika tidak ada backup yang tersedia?

Langkah 1: Menghapus ransomware

Poin ini sedikit kontroversial, karena sebagian besar jenis ransomware kripto yang menyebar hanya bertahan di komputer yang terinfeksi sampai data korban dienkripsi. Rutin penghentiannya sendiri ada di tempat, beberapa contoh canggih yang lebih baru dilengkapi dengan tambahan DDoS, pencurian identitas atau mekanisme penguncian layar. Dengan demikian, selalu masuk akal untuk memastikan bahwa Trojan tebusan dan komponen yang menyertainya tidak lagi ada di mesin.

Salah satu caranya adalah dengan memanfaatkan System Restore, fitur Windows asli yang memungkinkan mengembalikan sistem operasi ke keadaan semula. Meski teknik ini tidak berlaku untuk file pribadi, namun bisa membuat PC bebas ransomware. Namun, jika System Restore tidak diaktifkan saat serangan terjadi, tidak akan berguna sebagai vektor pemecahan masalah. Dalam hal ini, pertimbangkan untuk menggunakan automatic antimalware suite, yang akan mendeteksi ransomware dan benar-benar menghapusnya.

Unduh Alat Penghapus Ransomware

Langkah 2: Resor ke forensic untuk pemulihan file

Efektifitas penggunaan alat forensik untuk memulihkan file yang dilumpuhkan ransomware berkisar seputar seberapa ampuh rata-rata serangan ransomware. Faktanya, sebagian besar program ini cenderung melenyapkan file aslinya. Benda-benda yang tidak bisa diakses bertebaran di seluruh PC yang diliputi tidak lain hanyalah salinan data penting korban yang terenkripsi. Ini berarti bahwa file yang dihapus secara fisik mungkin berada di suatu tempat di hard drive, kecuali jika infeksi tersebut menggunakan beberapa overwrites untuk menghancurkannya di luar pemulihan. Dengan memanfaatkan perangkat lunak seperti Data Recovery Pro , Anda mungkin dapat mengembalikan beberapa entri data asli. Instal saja alat dan jalankan pemindaian untuk menentukan apa yang dapat dipulihkan.

Unduh Data Recovery Pro

Data Recovery Pro

Satu lagi jalan restorasi file yang ada hubungannya dengan apa yang disebut Volume Shadow Copy Service (VSS). Singkatnya, hal ini menunjukkan modul sistem yang mengambil snapshot dan menyimpan salinan cadangan file pada interval tertentu. Anda dapat melihat daftar versi cadangan untuk file yang Anda inginkan dengan membuka Properties-nya dan memilih tab Previous Versions. Aplikasi yang disebut ShadowExplorer ini benar-benar mengotomatisasi rutinitas ini, memungkinkan pengguna memilih folder atau file yang diinginkan dan mengembalikan salinan bayangan mereka ke tempat yang diinginkan.

ShadowExplorer

Jika teknik lakukan sendiri ini berakhir sia-sia, sudah saatnya Anda mencari alat dekripsi yang dibuat secara khusus. Tapi pertama, wajib untuk mencari tahu batasan apa yang sedang Anda hadapi.

Langkah 3: Identifikasi ransomware

Ada ratusan keluarga ransomware yang berbeda di luar sana. Untuk menentukan apakah periset keamanan telah merilis dekripsi yang tepat untuk insiden Anda, aturan praktisnya adalah mengetahui penyakit yang menyerang komputer Anda terlebih dahulu. Terkadang catatan tebusan menyebutkan secara langsung nama infeksi tersebut, seperti dalam kasus ransomware Cerber yang terkenal.

Hal ini, bagaimanapun juga adalah pengecualian daripada aturan. Jika tidak ada indikasi langsung nama dalam tuntutan uang tebusan, format file yang dienkripsi atau linked-ke halaman pembayaran, dianjurkan untuk menggunakan layanan seperti ID Ransomware oleh MalwareHunterTeam. Website ini menyediakan dua cara untuk mengidentifikasi Trojan tebusan. Salah satunya adalah dengan mengunggah .txt, .hta, .html, atau .bmp ransom note, yang biasanya ditambahkan ke desktop komputer yang terkontaminasi. Metode lainnya adalah mengunggah contoh file yang terenkripsi. Setelah memproses informasi ini, layanan ini akan mengembalikan nama musuh digital Anda. Pada titik ini, ID Ransomware mendeteksi 281 jenis ransomware.

Crypto Sheriff adalah sumber lain yang memungkinkan korban ransomware mengidentifikasi sampel yang mereka hadapi. Ini adalah bagian dari inisiatif No More Ransom internasional yang luar biasa. Pengguna memiliki beberapa pilihan: mengunggah dua file terenkripsi, berukuran kurang dari 1 MB; mengetik alamat email dan / atau URL yang ditunjukkan dalam catatan tebusan; Atau untuk mengunggah .txt atau .html panduan tebusan yang diletakkan oleh infeksi.

Jika kecocokan ditemukan di database Crypto Sheriff, layanan akan menampilkan halaman yang menentukan jenis uang tebusan. Selanjutnya, ia menyediakan sebuah tombol untuk mengunduh alat dekripsi gratis yang sesuai jika tersedia. Pengguna juga dapat melaporkan kejahatan tersebut ke badan penegak hukum setempat.

Berbeda dengan identifikasi ransomware, atribusi serangan sebenarnya bukan komponen dari rantai dekripsi data yang tepat. Namun, ini memberikan hasil siapa musuh sebenarnya. Menurut statistik yang diberikan oleh Lab Kaspersky, 47 dari 62 serangan ransomware yang terlihat pada tahun 2016 diciptakan oleh penjahat berbahasa Rusia. Ini berarti bahwa 75% dari semua contoh malware pengeksripsi file berasal dari Rusia. Program yang dilakukan ini menginfeksi sedikitnya 1,4 juta orang tahun lalu. Pembungkusannya adalah bahwa pemerasan online memiliki bahasa. Ini bahasa Rusia.

Ingatlah bahwa menentukan spesimen ransomware apa yang ada di papan komputer Anda adalah setengah dari pertempuran. Langkah selanjutnya adalah untuk mengetahui apakah laboratorium antimalware atau penggemar keamanan memiliki alat dekripsi gratis untuk infeksi.

Langkah 4: Dekripsi file Anda

Sekarang setelah Anda mengetahui nama musuh maya Anda, saatnya untuk mencari tahu apakah ada solusi pemulihan file yang tidak mengandalkan pengiriman uang tebusan. Sayangnya, hanya beberapa jenis ransomware yang dapat didekripsi secara gratis, dibandingkan dengan jumlah umum infeksi yang berkeliaran di luar. Perusahaan keamanan yang paling sukses dalam inisiatif pemecahan ransomware termasuk Emsisoft, Kaspersky, Avast, AVG, dan Trend Micro. Daftar dekripsi gratis yang tersedia di bawah ini, beserta uraian singkat dari contoh ransomware yang sesuai, adalah titik awal pemecahan masalah Anda:

Nama Ransomware

Fitur

    Ekstensi File: .777
    Alamat email tebusan: seven_legion@india.com, ninja.gaiver@aol.com, kaligula.caesar@aol.com

    Ekstensi File: .R5A
    Catatan Tebusan: FILES_BACK.txt

    Ekstensi File: .8lock8
    Catatan Tebusan: READ_IT.txt

    Ekstensi File: 5 hexadecimal characters
    Catatan Tebusan: Unlock_files_[victim_ID].html/txt

    Ekstensi File: .access_denied, .unavailable, .rga2adi
    Catatan Tebusan: Read_Me.txt
    Alamat email tebusan: cryptservice@inbox.ru

    Ekstensi File: .bin
    Catatan Tebusan: README HOW TO DECRYPT YOUR FILES.html/txt

    Ekstensi File: .encrypted, .Encryptedfile,.FuckYourData, .SecureCrypted
    Catatan Tebusan: Contact_Here_To_Recover_Your_Files.txt, How_To_Decrypt.txt, How_to_Recover_Data.txt, or Where_my_files.txt

    Ekstensi File: .encrypted, .locked
    Catatan Tebusan: How_To_Decrypt.txt, How_to_Decrypt_Your_Files.txt, How_To_Get_Back.txt, or README.txt

    Ekstensi File: .[victim_ID]_blockchain@inbox.com

    Ekstensi File: [email_address]_.[random_8_characters]

    Ekstensi File: .locky
    Catatan Tebusan: info.txt/html

    Catatan Tebusan: Help Decrypt.html

    Ekstensi File: .bart.zip
    Catatan Tebusan: recover.bmp/txt

     

    Ekstensi File: .bitstak

    Ekstensi File: .crypt
    Catatan Tebusan: YOUR_FILES_ARE_ENCRYPTED.html

     

    Ekstensi File: {CRYPTENDBLACKDC}

    Ekstensi File: hexadecimal characters

    Ekstensi File: .crypt, .R16M01D05
    Catatan Tebusan: HELP_DECRYPT.jpg/txt

    Ekstensi File: .encrypted
    Catatan Tebusan: READ_THIS_TO_DECRYPT.html

    Ekstensi File: Lock.

    Catatan Tebusan: How decrypt files.hta
    Alamat email tebusan: unCrypte@outlook.com, decipher_ne@outlook.com, or decipher_ne@india.com

    Ekstensi File: .crinf
    Catatan Tebusan: ReadDecryptFilesHere.txt

    Catatan Tebusan: HOW_DECRYPT.txt/html/url

     

    Ekstensi File: .cryptoshield, .code, .lesli, .rmd, .rdmk, .scl, .rscl
    Catatan Tebusan: # RESTORING FILES #.txt/.html, # HELP_DECRYPT_YOUR_FILES #.txt/.html

    Ekstensi File: .id-_locked, .id-_locked_by_krec, .id-_locked_by_perfect, .id-_x3m, .id-_r9oj, .id-_garryweber@protonmail.ch, .id-_steaveiwalker@india.com_, .id-_julia.crown@india.com, .id-_tom.cruz@india.com_, .id-_CarlosBoltehero@india.com_, or .id-_maria.lopez1@india.com_

    Ekstensi File: .crypt, .crypz, .cryp1
    Catatan Tebusan: !Recovery_[victim_ID].txt/html

    Ekstensi File: .CrySiS, .cry, .enc, .hb15, .locked, .xtbl

    Ekstensi File: original_index.php/html

    Ekstensi File: .777, .legion
    Catatan Tebusan: read_this_file.txt

    Ekstensi File: .dharma, .wallet, .zzzzz
    Catatan Tebusan: README.txt/jpg

     

    Ekstensi File: .encrypted
    Catatan Tebusan: How_To_Decrypt_Your_Files.txt

    Ekstensi File: .centrumfr@india.com
    Catatan Tebusan: CryptoLocker.txt, Help to decrypt.txt

     

    Ekstensi File: .Z81928819
    Catatan Tebusan: READ_THIS_FILE.txt

    Ekstensi File: .globe, .purge, .xtbl
    Catatan Tebusan: How to restore files.hta

    Ekstensi File: .decrypt2017 or .hnumkhotep

    Ekstensi File: .crypt
    Catatan Tebusan: HOW_OPEN_FILES.hta

    Ekstensi File: .crypt

    Ekstensi File: .html

    Ekstensi File: .hydracrypt_ID_[8-character_victim_ID]
    Catatan Tebusan: README_DECRYPT_HYDRA_ID_[victim_ID].txt

    Ekstensi File: .kkk, .btc, .gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .gefickt, .xyz, .versiegelt, .encrypted, .payb, .pays, .payms, .paymds, .paymts, .paymst, .payrms, .payrmts, .paymrts, .paybtcs, .fun, .hush, or .uk-dealer@sigaint.org

    Ekstensi File: .encrypted
    Catatan Tebusan: README_FOR_DECRYPT.txt

    Catatan Tebusan: DECRYPT_YOUR_FILES.txt

     

    Ekstensi File: .LeChiffre
    Catatan Tebusan: _How to decrypt LeChiffre files.html

    Ekstensi File: ._[timestamp]_$[email_address]$.legion

    Ekstensi File: .encrypted
    Catatan Tebusan: README_FOR_DECRYPT-[random_number].txt

     

    Ekstensi File: .crime

    Ekstensi File: .oops
    Catatan Tebusan: _HELP_Recover_Files.html

    Ekstensi File: .merry, .mrcr1, .pegs1, .rare1, .rmcm1
    Catatan Tebusan: MERRY_I_LOVE_YOU_BRUCE.hta, YOUR_FILES_ARE_DEAD.hta

    Catatan Tebusan: ATTENTION.rtf

    Ekstensi File: .crypted
    Catatan Tebusan: DECRYPT.txt

    Ekstensi File: ._AiraCropEncrypted!, .maktub
    Catatan Tebusan: How to decrypt your files.txt, Recupere seus arquivos. Leia-me!.txt

    Ekstensi File: .odcodc
    Catatan Tebusan: Readthis.txt

    Ekstensi File: .locked, .VOZMEZD IE_ZA_DNR
    Catatan Tebusan: HOW TO DECRYPT YOUR FILES.txt
    Alamat email tebusan: santa_helper@protonmail.com, parkerm@protonmail.com

    Catatan Tebusan: enc_files.txt

     

    Ekstensi File: .locked

    Ekstensi File: .id-[victim_ID]_maestro@pizzacrypts.info
    Catatan Tebusan: Pizzacrypts Info.txt

     

    Ekstensi File: .rdm, .rrk
    Catatan Tebusan: YOUR_FILES.url

    Ekstensi File: .id-[random_10_digits]_helpme@freespeechmail.org

    Ekstensi File: .locked-[original_filename].[random_4_chars]

    Ekstensi File: !____cocoslim98@gmail.com____.tar, !____glok9200@gmail.com____.tar, !__recoverynow@india.com__.v8

    Ekstensi File: .7h9r, .better_call_saul, .breaking_bad, .da_vinci_code, .heisenberg, .no_more_ransom, .windows10, .xtbl, .ytbl
    Catatan Tebusan: README.txt

    Ekstensi File: .RSNSlocked

    Ekstensi File: .locked
    Alamat email tebusan: clesline@212@openmailbox.org, getfiles@tutanota.com, paytodecrypt@sigaint.org, ransom64@sigaint.org, success!@qip.ru

    Ekstensi File: .szf

    Ekstensi File: .Xcri
    Catatan Tebusan: Informer

    Catatan Tebusan: HELP_TO_DECRYPT_YOUR_FILES.bmp/html/txt, Howto_Restore_FILES.bmp/html/txt, _how_recover_.bmp/html/txt

    Ekstensi File: .umbrecrypt_ID_[8-character_victim_ID]
    Catatan Tebusan: README_DECRYPT_UMBRE_ID_[victim_ID].txt

    Ekstensi File: .wflx
    Catatan Tebusan: HOW_TO_UNLOCK_FILES_README_[victim_ID].txt

    Ekstensi File: .crypted
    Catatan Tebusan: Readme.txt

    Ekstensi File: .6FKR8d, .73i87A, .@EnCrYpTeD2016@, .antihacker2017, .ava, .EnCiPhErEd, .encoderpass, .error, .errorfiles, .fileiscryptedhard, .p5tkjw, .pa2384259, .PoAr2w, .xorist
    Catatan Tebusan: HOW TO DECRYPT FILES.txt

Sebagian besar alat dekripsi ini mudah digunakan. Salah satu dari Emsisoft, misalnya, mewajibkan korban ransomware menarik dan meletakkan file terenkripsi dan versi aslinya ke jendela dekripsi.Dengan beberapa utilitas, tapi, kemampuan teknikal yang tinggi diperlukan, seperti penggunaan command prompt dan sejenisnya. Selanjutnya, penulis ransomware cenderung mengubah kode mereka sesekali untuk mengalahkan dekripsi yang sebelumnya dirilis. Bagaimanapun juga, daftar di atas seharusnya berguna.

Rekomendasi tambahan adalah mencari nama ransomware di mesin pencari, jelajahi forum khusus seperti Bleeping Computer, dan gunakan layanan Ransomware ID dan No More Ransom yang disebutkan di atas. Tips pencegahan terbaik adalah sebagai berikut: jaga backup data secara teratur, jangan membuka lampiran email yang mencurigakan, dan gunakan perangkat lunak keamanan yang andal yang dilengkapi dengan modul anti-ransomware.