Soft2Secure

Cara menghilangkan virus ransomware

Cara menghilangkan virus ransomware

Ransomware pengenkripsi file tidak diragukan lagi adalah jenis terburuk dari kode berbahaya yang pernah ada. Jika terjadi serangan seperti ini, cukup membuang infeksi saja tidak cukup. Mendekripsi data sandera adalah tantangan sebenarnya yang dihadapi para korban. Lansekap ancaman ransomware itu heterogen. Beberapa contoh memiliki kripto yang lemah, dengan kunci dekripsi rahasia tertanam dalam executable berbahaya itu sendiri. Yang lainnya dibuat cukup profesional untuk menggagalkan pemulihan.

Dengan cara apa pun, memulihkan kembali file yang terkunci ada pada setiap agenda pengguna yang terkontaminasi. Backup data adalah berkah dalam konteks ini, namun rute respon kejadian ini masih merupakan tautan lemah sebagian besar postur keamanan pengguna dan bahkan organisasi. Jadi apa praktik terbaik, panduan universal untuk mengembalikan file yang dimutilasi oleh Trojan tebusan jika tidak ada backup yang tersedia?

Langkah 1: Menghapus ransomware

Poin ini sedikit kontroversial, karena sebagian besar jenis ransomware kripto yang menyebar hanya bertahan di komputer yang terinfeksi sampai data korban dienkripsi. Rutin penghentiannya sendiri ada di tempat, beberapa contoh canggih yang lebih baru dilengkapi dengan tambahan DDoS, pencurian identitas atau mekanisme penguncian layar. Dengan demikian, selalu masuk akal untuk memastikan bahwa Trojan tebusan dan komponen yang menyertainya tidak lagi ada di mesin.

Salah satu caranya adalah dengan memanfaatkan System Restore, fitur Windows asli yang memungkinkan mengembalikan sistem operasi ke keadaan semula. Meski teknik ini tidak berlaku untuk file pribadi, namun bisa membuat PC bebas ransomware. Namun, jika System Restore tidak diaktifkan saat serangan terjadi, tidak akan berguna sebagai vektor pemecahan masalah. Dalam hal ini, pertimbangkan untuk menggunakan automatic antimalware suite, yang akan mendeteksi ransomware dan benar-benar menghapusnya.

Unduh Alat Penghapus Ransomware

Langkah 2: Resor ke forensic untuk pemulihan file

Efektifitas penggunaan alat forensik untuk memulihkan file yang dilumpuhkan ransomware berkisar seputar seberapa ampuh rata-rata serangan ransomware. Faktanya, sebagian besar program ini cenderung melenyapkan file aslinya. Benda-benda yang tidak bisa diakses bertebaran di seluruh PC yang diliputi tidak lain hanyalah salinan data penting korban yang terenkripsi. Ini berarti bahwa file yang dihapus secara fisik mungkin berada di suatu tempat di hard drive, kecuali jika infeksi tersebut menggunakan beberapa overwrites untuk menghancurkannya di luar pemulihan. Dengan memanfaatkan perangkat lunak seperti Data Recovery Pro , Anda mungkin dapat mengembalikan beberapa entri data asli. Instal saja alat dan jalankan pemindaian untuk menentukan apa yang dapat dipulihkan.

Unduh Data Recovery Pro

Data Recovery Pro

Satu lagi jalan restorasi file yang ada hubungannya dengan apa yang disebut Volume Shadow Copy Service (VSS). Singkatnya, hal ini menunjukkan modul sistem yang mengambil snapshot dan menyimpan salinan cadangan file pada interval tertentu. Anda dapat melihat daftar versi cadangan untuk file yang Anda inginkan dengan membuka Properties-nya dan memilih tab Previous Versions. Aplikasi yang disebut ShadowExplorer ini benar-benar mengotomatisasi rutinitas ini, memungkinkan pengguna memilih folder atau file yang diinginkan dan mengembalikan salinan bayangan mereka ke tempat yang diinginkan.

ShadowExplorer

Jika teknik lakukan sendiri ini berakhir sia-sia, sudah saatnya Anda mencari alat dekripsi yang dibuat secara khusus. Tapi pertama, wajib untuk mencari tahu batasan apa yang sedang Anda hadapi.

Langkah 3: Identifikasi ransomware

Ada ratusan keluarga ransomware yang berbeda di luar sana. Untuk menentukan apakah periset keamanan telah merilis dekripsi yang tepat untuk insiden Anda, aturan praktisnya adalah mengetahui penyakit yang menyerang komputer Anda terlebih dahulu. Terkadang catatan tebusan menyebutkan secara langsung nama infeksi tersebut, seperti dalam kasus ransomware Cerber yang terkenal.

Hal ini, bagaimanapun juga adalah pengecualian daripada aturan. Jika tidak ada indikasi langsung nama dalam tuntutan uang tebusan, format file yang dienkripsi atau linked-ke halaman pembayaran, dianjurkan untuk menggunakan layanan seperti ID Ransomware oleh MalwareHunterTeam. Website ini menyediakan dua cara untuk mengidentifikasi Trojan tebusan. Salah satunya adalah dengan mengunggah .txt, .hta, .html, atau .bmp ransom note, yang biasanya ditambahkan ke desktop komputer yang terkontaminasi. Metode lainnya adalah mengunggah contoh file yang terenkripsi. Setelah memproses informasi ini, layanan ini akan mengembalikan nama musuh digital Anda. Pada titik ini, ID Ransomware mendeteksi 281 jenis ransomware.

Crypto Sheriff adalah sumber lain yang memungkinkan korban ransomware mengidentifikasi sampel yang mereka hadapi. Ini adalah bagian dari inisiatif No More Ransom internasional yang luar biasa. Pengguna memiliki beberapa pilihan: mengunggah dua file terenkripsi, berukuran kurang dari 1 MB; mengetik alamat email dan / atau URL yang ditunjukkan dalam catatan tebusan; Atau untuk mengunggah .txt atau .html panduan tebusan yang diletakkan oleh infeksi.

Jika kecocokan ditemukan di database Crypto Sheriff, layanan akan menampilkan halaman yang menentukan jenis uang tebusan. Selanjutnya, ia menyediakan sebuah tombol untuk mengunduh alat dekripsi gratis yang sesuai jika tersedia. Pengguna juga dapat melaporkan kejahatan tersebut ke badan penegak hukum setempat.

Berbeda dengan identifikasi ransomware, atribusi serangan sebenarnya bukan komponen dari rantai dekripsi data yang tepat. Namun, ini memberikan hasil siapa musuh sebenarnya. Menurut statistik yang diberikan oleh Lab Kaspersky, 47 dari 62 serangan ransomware yang terlihat pada tahun 2016 diciptakan oleh penjahat berbahasa Rusia. Ini berarti bahwa 75% dari semua contoh malware pengeksripsi file berasal dari Rusia. Program yang dilakukan ini menginfeksi sedikitnya 1,4 juta orang tahun lalu. Pembungkusannya adalah bahwa pemerasan online memiliki bahasa. Ini bahasa Rusia.

Ingatlah bahwa menentukan spesimen ransomware apa yang ada di papan komputer Anda adalah setengah dari pertempuran. Langkah selanjutnya adalah untuk mengetahui apakah laboratorium antimalware atau penggemar keamanan memiliki alat dekripsi gratis untuk infeksi.

Langkah 4: Dekripsi file Anda

Sekarang setelah Anda mengetahui nama musuh maya Anda, saatnya untuk mencari tahu apakah ada solusi pemulihan file yang tidak mengandalkan pengiriman uang tebusan. Sayangnya, hanya beberapa jenis ransomware yang dapat didekripsi secara gratis, dibandingkan dengan jumlah umum infeksi yang berkeliaran di luar. Perusahaan keamanan yang paling sukses dalam inisiatif pemecahan ransomware termasuk Emsisoft, Kaspersky, Avast, AVG, dan Trend Micro. Daftar dekripsi gratis yang tersedia di bawah ini, beserta uraian singkat dari contoh ransomware yang sesuai, adalah titik awal pemecahan masalah Anda:

Nama Ransomware

Fitur

Ekstensi File: .777
Alamat email tebusan: [email protected], [email protected], [email protected]

Ekstensi File: .R5A
Catatan Tebusan: FILES_BACK.txt

Ekstensi File: .8lock8
Catatan Tebusan: READ_IT.txt

Ekstensi File: 5 hexadecimal characters
Catatan Tebusan: Unlock_files_[victim_ID].html/txt

Ekstensi File: .access_denied, .unavailable, .rga2adi
Catatan Tebusan: Read_Me.txt
Alamat email tebusan: [email protected]

Ekstensi File: .bin
Catatan Tebusan: README HOW TO DECRYPT YOUR FILES.html/txt

Ekstensi File: .encrypted, .Encryptedfile,.FuckYourData, .SecureCrypted
Catatan Tebusan: Contact_Here_To_Recover_Your_Files.txt, How_To_Decrypt.txt, How_to_Recover_Data.txt, or Where_my_files.txt

Ekstensi File: .encrypted, .locked
Catatan Tebusan: How_To_Decrypt.txt, How_to_Decrypt_Your_Files.txt, How_To_Get_Back.txt, or README.txt

Ekstensi File: .[victim_ID][email protected]

Ekstensi File: [email_address]_.[random_8_characters]

Ekstensi File: .locky
Catatan Tebusan: info.txt/html

Catatan Tebusan: Help Decrypt.html

Ekstensi File: .bart.zip
Catatan Tebusan: recover.bmp/txt

 

Ekstensi File: .bitstak

Ekstensi File: .crypt
Catatan Tebusan: YOUR_FILES_ARE_ENCRYPTED.html

 

Ekstensi File: {CRYPTENDBLACKDC}

Ekstensi File: hexadecimal characters

Ekstensi File: .crypt, .R16M01D05
Catatan Tebusan: HELP_DECRYPT.jpg/txt

Ekstensi File: .encrypted
Catatan Tebusan: READ_THIS_TO_DECRYPT.html

Ekstensi File: Lock.

Catatan Tebusan: How decrypt files.hta
Alamat email tebusan: [email protected], [email protected], or [email protected]

Ekstensi File: .crinf
Catatan Tebusan: ReadDecryptFilesHere.txt

Catatan Tebusan: HOW_DECRYPT.txt/html/url

 

Ekstensi File: .cryptoshield, .code, .lesli, .rmd, .rdmk, .scl, .rscl
Catatan Tebusan: # RESTORING FILES #.txt/.html, # HELP_DECRYPT_YOUR_FILES #.txt/.html

Ekstensi File: .id-_locked, .id-_locked_by_krec, .id-_locked_by_perfect, .id-_x3m, .id-_r9oj, [email protected], [email protected]_, [email protected], [email protected]_, [email protected]_, or [email protected]_

Ekstensi File: .crypt, .crypz, .cryp1
Catatan Tebusan: !Recovery_[victim_ID].txt/html

Ekstensi File: .CrySiS, .cry, .enc, .hb15, .locked, .xtbl

Ekstensi File: original_index.php/html

Ekstensi File: .777, .legion
Catatan Tebusan: read_this_file.txt

Ekstensi File: .dharma, .wallet, .zzzzz
Catatan Tebusan: README.txt/jpg

 

Ekstensi File: .encrypted
Catatan Tebusan: How_To_Decrypt_Your_Files.txt

Ekstensi File: [email protected]
Catatan Tebusan: CryptoLocker.txt, Help to decrypt.txt

 

Ekstensi File: .Z81928819
Catatan Tebusan: READ_THIS_FILE.txt

Ekstensi File: .globe, .purge, .xtbl
Catatan Tebusan: How to restore files.hta

Ekstensi File: .decrypt2017 or .hnumkhotep

Ekstensi File: .crypt
Catatan Tebusan: HOW_OPEN_FILES.hta

Ekstensi File: .crypt

Ekstensi File: .html

Ekstensi File: .hydracrypt_ID_[8-character_victim_ID]
Catatan Tebusan: README_DECRYPT_HYDRA_ID_[victim_ID].txt

Ekstensi File: .kkk, .btc, .gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .gefickt, .xyz, .versiegelt, .encrypted, .payb, .pays, .payms, .paymds, .paymts, .paymst, .payrms, .payrmts, .paymrts, .paybtcs, .fun, .hush, or [email protected]

Ekstensi File: .encrypted
Catatan Tebusan: README_FOR_DECRYPT.txt

Catatan Tebusan: DECRYPT_YOUR_FILES.txt

 

Ekstensi File: .LeChiffre
Catatan Tebusan: _How to decrypt LeChiffre files.html

Ekstensi File: ._[timestamp]_$[email_address]$.legion

Ekstensi File: .encrypted
Catatan Tebusan: README_FOR_DECRYPT-[random_number].txt

 

Ekstensi File: .crime

Ekstensi File: .oops
Catatan Tebusan: _HELP_Recover_Files.html

Ekstensi File: .merry, .mrcr1, .pegs1, .rare1, .rmcm1
Catatan Tebusan: MERRY_I_LOVE_YOU_BRUCE.hta, YOUR_FILES_ARE_DEAD.hta

Catatan Tebusan: ATTENTION.rtf

Ekstensi File: .crypted
Catatan Tebusan: DECRYPT.txt

Ekstensi File: ._AiraCropEncrypted!, .maktub
Catatan Tebusan: How to decrypt your files.txt, Recupere seus arquivos. Leia-me!.txt

Ekstensi File: .odcodc
Catatan Tebusan: Readthis.txt

Ekstensi File: .locked, .VOZMEZD IE_ZA_DNR
Catatan Tebusan: HOW TO DECRYPT YOUR FILES.txt
Alamat email tebusan: [email protected], [email protected]

Catatan Tebusan: enc_files.txt

 

Ekstensi File: .locked

Ekstensi File: .id-[victim_ID][email protected]
Catatan Tebusan: Pizzacrypts Info.txt

 

Ekstensi File: .rdm, .rrk
Catatan Tebusan: YOUR_FILES.url

Ekstensi File: .id-[random_10_digits][email protected]

Ekstensi File: .locked-[original_filename].[random_4_chars]

Ekstensi File: [email protected]____.tar, [email protected]____.tar, [email protected]__.v8

Ekstensi File: .7h9r, .better_call_saul, .breaking_bad, .da_vinci_code, .heisenberg, .no_more_ransom, .windows10, .xtbl, .ytbl
Catatan Tebusan: README.txt

Ekstensi File: .RSNSlocked

Ekstensi File: .locked
Alamat email tebusan: [email protected]@openmailbox.org, [email protected], [email protected], [email protected], [email protected]

Ekstensi File: .szf

Ekstensi File: .Xcri
Catatan Tebusan: Informer

Catatan Tebusan: HELP_TO_DECRYPT_YOUR_FILES.bmp/html/txt, Howto_Restore_FILES.bmp/html/txt, _how_recover_.bmp/html/txt

Ekstensi File: .umbrecrypt_ID_[8-character_victim_ID]
Catatan Tebusan: README_DECRYPT_UMBRE_ID_[victim_ID].txt

Ekstensi File: .wflx
Catatan Tebusan: HOW_TO_UNLOCK_FILES_README_[victim_ID].txt

Ekstensi File: .crypted
Catatan Tebusan: Readme.txt

Ekstensi File: .6FKR8d, .73i87A, [email protected]@, .antihacker2017, .ava, .EnCiPhErEd, .encoderpass, .error, .errorfiles, .fileiscryptedhard, .p5tkjw, .pa2384259, .PoAr2w, .xorist
Catatan Tebusan: HOW TO DECRYPT FILES.txt

Sebagian besar alat dekripsi ini mudah digunakan. Salah satu dari Emsisoft, misalnya, mewajibkan korban ransomware menarik dan meletakkan file terenkripsi dan versi aslinya ke jendela dekripsi.Dengan beberapa utilitas, tapi, kemampuan teknikal yang tinggi diperlukan, seperti penggunaan command prompt dan sejenisnya. Selanjutnya, penulis ransomware cenderung mengubah kode mereka sesekali untuk mengalahkan dekripsi yang sebelumnya dirilis. Bagaimanapun juga, daftar di atas seharusnya berguna.

Rekomendasi tambahan adalah mencari nama ransomware di mesin pencari, jelajahi forum khusus seperti Bleeping Computer, dan gunakan layanan Ransomware ID dan No More Ransom yang disebutkan di atas. Tips pencegahan terbaik adalah sebagai berikut: jaga backup data secara teratur, jangan membuka lampiran email yang mencurigakan, dan gunakan perangkat lunak keamanan yang andal yang dilengkapi dengan modul anti-ransomware.