MWF6NGx4MGZ5MWp7NqNcMqpcMSMkyCYhADAsx6J=
MASIGNCLEANSIMPLE103

8 Cara Mengembalikan File yang Terkena Virus Ransomware Wannacry


KacaTeknologi.com - Bagaimana cara mengembalikan, mengatasi dan membuka file / dokumen yang terkena enkripsi virus Ransomware dan bagaimana cara mendekripsinya menjadi format semula ? 

Virus Ransomware adalah virus yang sangat berbahaya yang dapat membuat seluruh file anda tidak dapat dibuka. Cara bekerja virus ini adalah mengubah tipe jenis file anda menjadi jenis yang tidak dikenali. Jenis-jenis file ransomware tidak akan bisa dibuka oleh aplikasi manapun. Kemudian jika anda mencoba untuk mengubah jenis filenya pun tidak akan membuahkan hasil. Biasanya juga pembuat virus ini sering menyisipkan pesan yang meminta sejumlah uang jika ingin file anda kembali seperti semula.

Sumber : https://twitter.com/siri_urz/status/1088414995438800896
Gambar di atas merupakan salah satu contoh pesan yang disisipkan pembuat virus. Pada gambar tersebut tertera bahwa anda harus membayar setidaknya $980 agar file anda bisa kembali seperti semula dan untuk mendapatkan decryptor nya. Masih banyak yang meminta sejumlah uang mulai dari $300 - $1000 dollar atau bahkan lebih sesuai tipe jenis yang menginfeksi file anda.

Baca Juga : 7 Tips Menghindari Virus Ransomware agar Tidak Menginfeksi File

Setiap tahunnya virus ini bukannya berkurang namun masih saja berkembang bahkan banyak file type yang baru yang masih belum ada decryptor nya. Oleh karenanya, anda perlu berhati-hati dalam berselancar di internet, mengunduh berkas dll. Untuk mengatasi jenis file yang belum ada decryptor nya disarankan anda menunggu terlebih dahulu karena untuk tipe file keluaran 2019 masih belum ada obatnya. Jangan lupa juga anda untuk backup semua berkas-berkas penting karena bisa saja file yang belum terinfeksi pun menjadi ikut terinfeksi.


Pastikan sebelum bertanya anda baca dahulu tentang FAQs yang tertera di bagian bawah artikel ini agar pertanyaan yang sama tidak terus ditanyakan. Ketahui juga bahwa decryptor yang disediakan hanyalah mendukung untuk OFFLINE KEYS saja. Kesalahan dalam penggunaan decryptor dapat membuat file anda corrupt atau terhapus. Baca artikel ini secara keseluruhan karena sudah dijelaskan dengan sangat detail dan jangan malas untuk membaca.


Jenis-jenis virus Ransomware Wannacry

Banyak sekali jenis-jenis virus ransomware saat ini berbeda dengan tahun-tahun sebelumnya yang masih sedikit. Jenis virus ini sebagian sudah ada penawarnya dan sebagian lagi masih belum. Jenis-jenis virus ransomware antara lain seperti .STOP, .SUSPENDED, .WAITING, .PAUSA, .CONTACTUS, .DATASTOP, .STOPDATA, .KEYPASS, .WHY, .SAVEfiles, .DATAWAIT, .INFOWAIT, .puma, .pumax, .pumas, .shadow, .djvu, .djvuu, .udjvu, .djvuq, .uudjvu, .djvus, .djvur, .djvut .pdff, .tro, .tfude, .tfudeq, .tfudet, .rumba, .adobe, .adobee, .blower, .promos, .promoz, .promock, .promoks, .promorad, .promok, .promorad2, .kroput, .kroput1, .charck, .pulsar1, .klope, .kropun, .charcl, .doples, .luces, .luceq, .chech, .proden, .drume, .tronas, .trosak, .grovas, .grovat, .roland, .refols, .raldug, .etols, .guvara, .browec, .norvas, .moresa, .verasto, .hrosas, .kiratos, .berost, .fedasot, .forasom, .recry1, .fordan, .codnat, codnat1, .bufas, .dotmap, .radman, .shadow, .ferosas, .rectot, .skymap, .mogera, .rezuc, .stone, .lanset, .davda, .poret, .pidon, .heroset, .boston, .myskle, .muslat, .boston, .gerosan, .vesad, .horon, .neras, .truke, .dalle, .lotep, .nusar, .litar, .besub, .cezor, .lokas, godes, .budak, .berosouce, .herad, .gehad, .gusau, .madek, .tocue, .darus, .lapoi, .todar, .dodoc, .bopador, .novasof, .ntuseg, .ndarod, .access, .format, .nelasod, .mogranos, .cosakos, .nvetud, .lotej .kovasoh, prandel, .zatrov, .masok, .brusaf, londec, .krusop, .mtogas, .coharos, .nasoh .nacro, nuksus .vesrato, .masodas, .stare, .cetori, .carote, .shariz, .gero, .hese, .geno, .seto, .peta, .moka, .meds, .kvag, .domn, .karl, .nesa, .boot, .noos, .kuub, .reco, .bora, leto, .nols, .werd, .coot, .derp, .nakw, .meka, .toec, .mosk .lokf atau .todarius.

Baca Juga :  Alasan mengapa Anda harus waspada terhadap virus Ransomware!

Jenis ransomware seperti yang sudah dijelaskan di atas adalah tipe yang sedang beredar dan menyebar dengan cepat saat ini. Artikel ini akan menjelaskan mengenai cara mengatasi virus ransomware dan akan selalu update jika ada informasi yang terbaru. Jadi pastikan anda selalu memantau artikel ini agar tidak ketinggalan informasi lainnya.

Cara mengembalikan file dokumen yang terenkripsi Ransomware terbaru


1. Gunakan Antivirus Untuk Menghapus Virus

Anda bisa memanfaatkan antivirus untuk mengatasinya. Banyak antivirus yang sudah mendukung untuk mengembalikan file yang terkena ransomware antara lain seperti :
  • Avast
  • Kaspersky
  • Malware Bytes
  • ESET Internet Security
  • Smadav
  • Norton
  • AVG
masih banyak lagi antivirus lainnya yang sudah mendukung penghapusan ransomware di dalamnya. Selebihnya silakan anda cari sendiri.

Untuk cara menggunakannya seperti biasa, anda dapat scan semua direktori beserta berkas-berkas menggunakan antivirus. Disarankan anda menjalankan antivirus tersebut dengan safe mode dan mengaktifkan mode deep scan agar semua berkas dapat terpindai baik. 

Lihat : Cara Cepat Masuk Safe Mode di Windows 7/8/8.1/10

2. Nonaktifkan dmdstyle atau item mencurigakan pada startup

Ketika laptop / komputer anda terinfeksi virus pasti ada item yang masuk ke menu startup Windows dan jika anda tidak menghapusnya atau uncheck maka virus tersebut akan selalu berjalan.
  1. Masuk ke safe mode. Anda bisa lihat caranya di atas ^.
  2. Masih ketikkan msconfig.exe pada menu pencarian.
  3. Klik pada bagian Startup dan hapus tanda centang pada item yang mencurigakan.
  4. Klik Apply → OK.

3. Cek dan Perbaiki Host File

Ransomware bisa saja menginfeksi pada bagian sistem-sistem utama Windows dan cikal bakalnya berada pada host file. Oleh karena itu, anda harus menghapus beberapa pengaturan di host file.
  1. Masih dalam safe mode.
  2. Masuk ke C:\Windows\System32\drivers\etc\hosts.
  3. Kemudian buka file yang bernama .hosts menggunakan notepad.
  4. Hapus semua baris teks yang tidak diawali dengan #.
  5. Jangan lupa untuk simpan file nya.

4. Show hidden folders dan nonaktifkan hide extensions

Hal ini sebenarnya hanya untuk memudahkan kita untuk mengetahui file mana saja yang terkena virus dari mulai yang tersembunyi dan tipe file yang tidak diketahui.
  1. Masuk Control Panel → Folders Options → View.
  2. Sesuaikan pengaturannya seperti gambar di bawah ini.
  3. Klik Apply → OK.

5. Cek System Folders

Kita juga harus membersihkan file-file yang terdapat pada sistem folder karena kemungkinan besar sumber virus ransomware bersarang di sana.
  1. Tekan lambang Windows + R.
  2. Ketikkan %temp% , %appdata% , %programdata%  , %localAppData% dan %WinDir% masing-masing perintah diseling dengan menekan enter. Kemudian hapus seluruh file yang terdapat pada masing-masing folder.
  3. Jika ada beberapa file yang memang tidak bisa dihapus anda bisa lewati saja.
  4. Masih tekan Windows + R kemudian ketikkan regedit → CTRL + F → cari "Ransom.CryptXXX" atau "WannaCry" jika ditemukan langsung saja anda hapus filenya.

6. Gunakan System Restore

Jika anda memiliki restore point sebelumnya, Windows akan mendeteksi keseluruhan saat anda membuat restore point tersebut. Contohnya jika anda membuat restore point sebelum terkena virus maka Windows akan kembali ke saat file anda belum terkena virus. Jika memang anda pernah membuat restore point sebelumnya anda bisa mengikuti langkah-langkah di bawah ini :
  1. Masuk ke Control Panel → Recovery.
  2. Klik Open System Restore.
  3. Anda bisa ikuti petunjuk yang tertera.
  4. Mulai ulang PC anda dan file berhasil kembali ke format awal.

7. Download Decryptors Ransomware 

Cara yang termudah adalah dengan menggunakan aplikasi decryptor yaitu aplikasi yang dapat mengubah file yang sudah terenkripsi oleh ransomware sendiri. Banyak aplikasi decryptor yang masing-masing memiliki kelebihan dan kekurangan. Contohnya ada beberapa aplikasi decryptor yang tidak mendukung ransomware dengan format .grovas atau .grovat sehingga kedua format tersebut tidak dapat di atasi. Namun, anda masih bisa menggunakan aplikasi lainnya yang mendukung untuk mendekripsi format virus yang menginfeksi file anda.

Link download decryptors virus ransomware : 

Perhatian!!! Stop Decryptor sudah tidak didukung oleh pengembang dan decryptor ini hanya mendukung file / ekstensi lama saja dari .djvu sampai .carote. Sedangkan untuk versi baru seperti gero (v0156), .hese (v0157) dan variasi baru setelah itu seperti .geno, .xoza, .seto, peta, .moka, .meds, .kvag, .domm, .karl, .nesa, .boot, dll tidak akan bisa diatasi oleh Stop Decryptor. Namun virus baru tersebut bisa diatasi oleh decrypter_2.exe dan Emsisoft Decryptor dengan syarat virus yang menginfeksi tidak memiliki Online Keys.

Bagaimana cara mengetahui atau mengidentifikasi ransomware yang telah mengenkripsi data kita ?

Jika anda bingung jenis ransomware apakah yang telah menginfeksi virus anda, anda bisa memanfaatkan salah satu situs buatan Malware Hunter Team. Pada situs tersebut anda bisa menemukan jenis virus apakah yang telah menginfeksi file anda dengan cara seperti berikut : 
  1. Kunjungi situs Malware Hunter Team 
  2. Unggah file catatan (jika ada) dan file yang tidak bisa dibuka dikarenakan ransomware tersebut. Perhatikan gambar di bawah ini.
  3. Jika selesai anda bisa klik unggah dan situs otomatis akan membawa anda ke suatu halaman yang di dalamnya terdapat informasi mengenai virus yang telah menginfeksi file anda.
  4. Biasanya pada halaman tersebut juga terdapat saran apa saja yang harus anda lakukan untuk mengatasinya.

Cara menggunakan Stop Decryptor

Jika anda bingung untuk menggunakan decryptor, saya akan mencontohkannya sekilas. Di sini saya menggunakan Stop Ransomware Decryptor (Link tersedia di atas urutan pertama) sebagai contohnya.
  1. Silakan buka aplikasi Stop Decryptor.
  2. Jika ada antivirus yang memblokir akses terhadap aplikasi tersebut anda jangan hiraukan karena aplikasi ini bukanlah sebuah virus.
  3. Setelah aplikasi dibuka, di sana terdapat Select Directory kemudian klik.
  4. Anda akan diminta untuk memilih folder yang di dalamnya terdapat file yang sudah terinfeksi oleh ransomware kemudian klik OK jika sudah memilih folder dan lanjut klik Decrypt.
  5. Otomatis nanti akan ada pemberitahuan apakah file anda berhasil decrypted ataukah tidak. Jika tidak berhasil mungkin aplikasi tersebut tidak mendukung tipe virus pada file anda. Silakan baca kembali tentang ransomware di atas dan cari aplikasi lainnya yang sesuai dengan tipe virus anda.

Cara menggunakan Emsisoft Decryptor (DJVU / PUMA)

Tim Bleeping Computer merilis decryptor baru yang bisa mengatasi virus-virus baru sesuai dengan persyaratan yang sudah dijelaskan. Di mana decryptor ini adalah pengganti dari decryptor sebelumnya yaitu Stop Decryptor. Hal ini dikarenakan Stop Decryptor sudah tidak relevan lagi dalam mengatasi virus baru, namun untuk virus yang tergolong lama masih bisa diatasi (dari jenis pertama sampai .carote).

Pada decryptor ini terdapat dua jenis yaitu untuk varian DJVU dan PUMA. DJVU adalah jenis virus yang terdaftar pada list virus di atas kemudian untuk PUMA adalah jenis virus ransomware yang berekstensikan .puma, .pumas, atau .pumax (termasuk juga .INFOWAIT & .DATAWAIT) ekstensi tersebutlah yang termasuk jenis virus ransomware PUMA.
Bagaimana cara mengatasi, mengembalikan dan membuka dokumen / file yang terkena virus ransomware wannacry dan india dan file yang ter-encrypt / terenkripsi virus yang berubah ekstensi nya di tahun 2019/2020
Apabila file Anda terenkripsi dengan jenis virus yang sudah dijelaskan di awal artikel maka itu termasuk DJVU variants dan silakan unduh Emsisoft Decryptor untuk DJVU di atas, begitu juga jika terinfeksi oleh jenis PUMA maka Anda unduh Emsisoft Decryptor untuk PUMA.

UPDATE!: Emsisoft berhasil mendekripsi beberapa varian baru dari Ransomware di bulan Desember 2019 ini (tergolong DJVU variants). Dimulai dari gero, .hese, .seto, .peta, .moka, .meds, .kvag, .domn, .karl, .nesa, .noos, .kuub, .reco, .bora, .nols, .werd, .coot, .derp, .meka, .mosk, .peet, .mbed, .kodg, .zobm, .msop, .hets.

jika tidak ada OFFLINE KEYS untuk varian virus yang menginfeksi file Anda atau jika itu adalah salah satu varian STOP (Djvu) yang lebih baru yang dirilis setelah pembuat virus melakukan perubahan pada bulan Agustus 2019, maka decryptor ini tidak dapat membantu Anda kecuali OFFLINE KEYS yang menginfeksi dapat diambil dan ditambahkan ke Server decryptor Emsisoft.

* Jika OFFLINE KEYS tersedia untuk varian yang Anda hadapi dan file Anda tidak berhasil didekripsi oleh Emsisoft Decryptor, maka kemungkinan besar Anda dienkripsi oleh ONLINE KEYS dan file-file itu tidak dapat dipulihkan karena mereka tidak dapat dikembalikan kecuali Anda membayar tebusan kepada pembuat virus.

Syarat menggunakan Emsisoft Decryptor :
  • Penting ! sebelumnya Anda harus memastikan bahwa virus ransomware sudah tidak menyebar lagi. Untuk memastikannya coba untuk membuat sebuah file baru seperti dokumen lalu simpan pada folder yang terdapat virus ransomware dan tunggu beberapa saat atau restart PC. Jika file berubah menjadi ekstensi virus / tereknripsi berarti ransomware masih menyebar. Untuk mengatasi masalah ini disarankan melakukan deep scan pada antivirus. Disarankan Anda untuk menggunakan antivirus dari Emsisoft yang bisa diunduh (trial) di sini.
  • Tool ini harus terkoneksi ke internet, jadi pastikan bahwa Anda memiliki koneksi internet yang stabil.
  • Semua file hanya bisa diatasi jika yang menginfeksi adalah Offline Key.
  • Khusus untuk PUMA file tidak boleh lebih dari 150kb dan harus memiliki file yang aslinya dengan nama yang sama. Contoh : kacateknologi.jpg.puma - kacateknologi.jpg.
Berikut cara menggunakannya :
  1. Unduh Emisoft Decryptor di atas.
  2. Jalankan aplikasi sebagai administrator dan nanti akan muncul License Terms pada bagian ini Anda klik Yes.
  3. Setelah itu akan tampil halaman depan dari Emsisoft Decryptor ini. Di sana akan terdapat drive PC Anda, jika Anda ingin mendekripsi semua file yang ada pada drive maka cukup klik drive nya saja lalu klik Decrypt. Adapun jika yang ingin didekripsi adalah sebuah folder maka Anda klik Add folder lalu klik Decrypt untuk memulai.
  4. Aplikasi akan otomatis bekerja dan akan memberitahu jika ada file yang berhasil didekripsi.
  5. Apabila terdapat file yang berhasil didekripsi, Anda hanya perlu cek kembali ke folder atau lokasi yang sama untuk memastikannya apakah file benar-benar terdekripsi atau tidak ?.
Perlu Anda ketahui bahwa file yang terenkripsi tidak akan hilang jika menggunakan Emsisoft Decryptor, jadi jika gagal file akan tetap ada. Namun jika Anda ingin menghilangkan file yang terenkripsi oleh virus Anda bisa menonaktifkan fitur Keep encrypted files yang ada pada menu options pada aplikasi.

8. Install Ulang PC anda

Ini merupakan cara yang paling terakhir yang sering dijelaskan banyak orang. Ya memang cara ini harus dilakukan ketika semua cara yang lain tidak bisa mengatasi masalah anda. Namun saya sarankan anda backup semua file yang terinfeksi virus untuk jaga-jaga agar file tetap ada dan tunggu sampai decryptor keluar yang terbaru. Kemudian untuk PC / laptop anda yang terkena ransomware anda bisa install ulang guna memebersihkan hardisk yang terinfeksi. 

Untuk cara install ulang sebenarnya anda bisa melakukannya tanpa menghapus data utama alias hanya membersihkan file-file sampah dan untuk meningkatkan kesehatan PC anda. Caranya bisa anda lihat di sini : Cara Install Ulang Tanpa Menghapus Data Penting.

Daftar ID KEYS Ransomware Terbaru

Saya tekankan, bahwa decryptor hanya akan bisa mengatasi virus Ransomware yang memiliki ID KEYS OFFLINE. Jika yang terdapat pada virus anda adalah ID KEYS ONLINE maka belum ada decryptor yang bisa mengatasinya. Solusinya adalah  menunggu untuk solusi di masa yang akan datang.

Berikut adalah daftar ID KEYS Offline untuk masing-masing jenis virus Ransomware yang sudah bisa diatasi :
  1. 6se9RaIxXF9m70zWmx7nL3bVRp691w4SNY8UCir0    - .djvu* variants, .promos
  2. D02NfEP94dKUO3faH1jwqqo5f9uqRw2Etn2lP3VBb    - .rumba
  3. cZs3TaUYZzXCH1vdE44HNr1gnD2LtTIiSFFYv5t1        - .promoz, .promock, .promorad
  4. TLuCxxAdd5BLXYWIvnjsWaCNR5lWoznhlRTSott1     - .promok
  5. 0h7mFQcjRC3pDgsRcrWZ7K7bdAgvgDosJ24DmXt1  - .promorad2
  6. upOacGl1yOz9XbrhjX9UR2M0j8i03YwVB0pXr1t1         - .kroput, .kroput1
  7. neFMH56G5TY6gLqHS6TpWwfIPJF1mKg4FvpeNPt1 -  .charck
  8. 0h7mFQcjRC3pDgsRcrWZ7K7bdAgvgDos224DmXt1  - .kropun
  9. rdSXuFaXQZ5zsBX7nzxYC2hgkTkducsD7tuV95t1       - .doples, .luces, .luceq, .chech
  10. AlMcLobh5J6wVB2Iy10guKr1kpSuFBWfXIsI6Et1        - .pulsar1
  11. abIsuTknpjAqoGRR7OZL5HDDmc843XjBxrQOIot1      - .proden
  12. dLoJuwk26P2wogGWZREN7JEyvljcvICqcYfwIft1        - .drume, .tronas, .trosak
  13. sC0oYeg1wSkjbjkEwQcxTXzA0EOp8Tnc35seYQt1      - .grovas
  14. vElBnRCjG17HPbVSb8mw2WKW8uIBUDp5gbuiZat1  - .grovat, .raldug
  15. R11Dxz37SHHVuv5otlFtzJiXUIPwPzmP6gV8gmv9       - .roland
  16. r77yXePcnmrctJPWrZCcbJgUlAtOa1FC9Na710t1        - .etols, .guvara
  17. 1OcNMvbG9a2vBz0BdsXRX88kjuVX9ku4EmR64St1   - .norvas
  18. PBADSc0wL8KOzd5eGIaVThjIPeGxRqrsQgvU3qt1      - .moresa
  19. fCuKTg0kzQEXr1ewwlkMM3sl8ZzT1uEg7811p2t1        - .verasto
  20. qn2YpOJW8NoI4X3pchKLemMVHE6hbUPemTQPlMt1- .hrosas
  21. e4Z7Ued2uSyQfbA7vS8VKtF2dGKGH8qEQ4E1Uht1   - .kiratos
  22. 54SYshdMLwmLmgvVGWUrb336u3jYwOthqtuie5t1    - .todarius
  23. SFOGVV9L1s8tgZVtOy4lff6n3MEgUwud5fQUdHt1      - .roldat
  24. zC2lfjIocaJoC8hWBB1yhTK2ecfIMchQ47Dkylt1          - .dutan
  25. pQseAIqgTVhPujMMiqH1ILPNUg3soGVim0NAnkt1    - .sarut
  26. nBxtbGaG4zYZQuwkRqP7d0zTIAyt6ZTtAqWL77t1     - .berost
  27. jWOnMXbnka33AZT1RlCj0QSRbhhZHNASDvqHrDt1 - .forasom
  28. 6se9RaIxXF9m70zWmx7nL3bVRp691w4SNY8UCir0  - .shadow
  29. QP5YonPPBgUP0qNuS7DV82bMzke5YFYqXbRlobt1 - .fordan
  30. PTWLJBvUTDlF6G52Fs8Fmm7egqpfWrghp1m2Bot1 - .codnat
  31. BvxonHH8kgX9meHfJweaV5ONlpO6f7IRCff0XXt1      - .dotmap
  32. mlKnUMskuvLAnwjqZpgNMoxWdYebTiuT9DMf4Vt1 - .ferosas
  33. t9hLELb8KHIC5gKnzv1k3CPJ5qpiqNZiyV5vhHt1 - .rectot
  34. tgDlcFW2xFWyJx7JxqpZ8dNSOchUAMejoGdvf2t1 - .mogera
  35. C1WKOJdn7siJOSKrKnoKRy5tH9aSxwMzpaUzgst1 - .rezuc
  36. ljT0FEceXZLV8Gyhp3cCAcKbq8v85tmqMgqrVCt2 - .stone
  37. faLqfTl9yJBMMKsPhAv8WKbIdsFgqRtco70kHSt1 - .lanset
  38. 7wlgj03aBeU43xA1mJMBMvyvGs6wERcrV31xRrt1 - .davda
  39. 61K3jGfHzi5nWYLCgt3ZT7zGffHm0DNV9TGbdit1 - .poret
  40. bDDtqPBV1xkOfMNIpmkdcyeVXG71BNezzpQwsKt1 - .pidon
  41. xUHIDCdB9IpEd1BBxXWhkitDLMP8oSzQeEYlr0t1 - .heroset 
  42. dLoJuwk26P2wogGWZREN7JEyvljcvICqcYfwIft1 - .muslat
  43. xUHIDCdB9IpEd1BBxXWhkitDLMP8oSzQeEYlr0t1 - .boston
  44. PpzYa3nBba2MZq4MUGgxoZcZ7cbXBKtzNcipyRt1 - .gerosan
  45. 3O3Zn4LeBG8kkWwS2nX61CWiHLZ46k1s632Cg9t1 - .vesad
  46. JtkQUrpVXQB69IB5uUcXQ248Wj0DM9fjtaSThgt1 - .horon
  47. fl1QN31tuQBZKd6Q43Bemee0EycF0HBYEjwpQTt1 - .neras
  48. ppAG2IEqjVWKxLoaeeEd2ondL6Wu9aHAHA2NBrt1 - .lotep
  49. rZ9BMQqcE4sEMWkbGhgD1ChaoDbgM3kORd7kowt1 - .nusar
  50. iagsMxds3LxpDLrrIrIVlqmVQ2P4y09QCIrzCYt1 - .litar
  51. 3OfV7t3oSHGMTLJX2O7gTxqnrYXWDDEq84VwC3t1 - .besub
  52. l3uWOVCfd45q50p4PU204j5qPpRzALYbMPJ9Tft1 - .lokas
  53. b0kzBppljIqs9PmJj4Y6ifw5JaTn9PNkPk9vtmt1 - .godes
  54. jkO9OpMIRJ4FHeGDM7eK5FwJTcY40YKkizu7Zgt1 - .budak
  55. 5wsxlijK7NqgKc3n9oC4xlykfU4y5YJtIQlGWJt1 - .berosuce
  56. jkO9OpMIRJ4FHeGDM7eK5FwJTcY40YKkizu7Zgt1 - .herad
  57. 5wsxlijK7NqgKc3n9oC4xlykfU4y5YJtIQlGWJt1 - .gehad
  58. 68O9eTFDNbn8z2O956vweaL1v2GY5gvWBYMKcmt1 - .gusau, .madek
  59. JAQsbdGcS17nh0dWQNvV5DXXOFilhogs4lpKitt1 - .tocue
  60. ZivCxija0GBwtwtwD0q4JRy80spT6lUyybPYhot1 - .lapoi
  61. Q2fNGjIEoR7J8UnURFiIH13JGa23UqaNUDz4ret1 - .todar
  62. tC9q9U9z1CHXj6ywfSklY5Ati8qfrhwcOEQpvQt1 - .dodoc
  63. qzVmsmPsBbMag5eclxPzsGPYPtD0idScDzpGvxt1 - .bopador, .novasof
  64. 9sbdJHqXJM4N6uliOFljF4lS1kQ5MipUBQqeGet1 - .ndarod
  65. ReORV6ShrtWNuJ0ceWs0HqhvCbzW3XJQmmwGQpt1 - .access
  66. rDy9PQ5XqCEzGPAYiMtrOElRFd84gmoSzf1zJ8t1 - .format
  67. 4SsNNoDBzRHoERsNCDJXFi0OetZhqz2yruT2Ltt1 - .nelasod
  68. TMO0nHR6LIOplVaj1m0fAhi7jQPCKQZq7MvRyPt1 - .mogranos
  69. 4nFS2MhU3pYPtDdwqd6UIb0hZ2RnKYsvKn5ulTt1 - .lotej
  70. OX1w8v9Jmd3MFmBNmyayqkKHZVCmsLJUsWqShmt1 - .prandel
  71. ivLdLLWxlGwaYapVamTFrmgK1ZxvQk2JUWsWzit1 - .zatrov
  72. SGZBpcieKig3iLvgEDD4ATxonPIBduMgKzsfiQt1 - .masok
  73. gcHHxnoOwYHRVl7TXkAxlhASj14vAVxvmOWun2t1 - .cosakos, .nvetud
  74. 4nFS2MhU3pYPtDdwqd6UIb0hZ2RnKYsvKn5ulTt1 - .kovasoh
  75. q9KuzOzkH3m0RZiU9yD24sgV2jlQpgldjv0uODt1 - .brusaf
  76. JIuJ2wGghVvWM1cAKi9uwEqTSvu42tb7ooa7Rit1 - .londec
  77. ngQjbO3d7JuwM40bYYzdx9KhkhTRVvuLevPlbrt1 - .krusop
  78. ILhWAvjUyWzsKyxDL0dKq3Su6QUUpndwXWfa2Nt1 - .mtogas
  79. XIcCeHxN38dLD0Yg0cN7CdKtidQv0JQEm8hKIlt1 - .nasoh
  80. gyTwIW8EFRyrHBHcn0bFVHerzI3NtAa14YK0kst1 - .nacro
  81. 98sPqhSP6fu4VGWnM1G9A075ZFxi5MMVRr2Limt1 - .pedro
  82. AejWZezSEZGqqdJANfzMilEs9Ns6YgqnOqJDOgt1 - .vesrato
  83. irtRoAwZBsG2xlRr6IAT6XJOVqA6I5bPZ0onRvt1 - .masodas
  84. 9HGTCt5KWHhAMQlcARxO5A6jkqiYUs64aMYNg3t1 - .nuksus
  85. Nk780H58ZxM4dZ5H8DRqyzWzhAZZ1G1J4gYxrtt1 - .cetori
  86. 6qLyfMFPsdHt0N7fRSGoXRvhOjNiMSIf6ovWntt1 - .stare
  87. hvKVwn4fNn8A1rpjC19CUFmS1ySGycmqdrz89zt1 - .carote
Jika ID KEYS berbeda dengan yang tertera di atas maka masih belum dapat diatasi.

Decryptor yang dibuat oleh seorang malware hunter memang tidak bisa mengatasi semua file yang terkena virus Ransomware seperti yang sudah dijelaskan alasannya. Mungkin Anda butuh berbulan-bulan atau bahkan sampai bertahun-tahun hanya untuk menunggu decryptor bekerja untuk virus yang menginfeksi file Anda.

Adapun jika memang Anda membutuhkan file sesegara mungkin karena bersifat penting dan sudah mencoba menggunakan decryptor namun belum bekerja maka Anda bisa gunakan cara alternatif lainnya yaitu,

*Menggunakan layanan dari Fast Data Recovery


Fast Data Recovery adalah perusahaan dari Australia yang menyediakan layanan untuk mengatasi virus Ransomware dengan cepat. Namun, untuk yang satu ini tentu tidak gratis, Anda diharuskan membayar sejumlah yaitu kisaran 150-300$ atau bahkan lebih sesuai jenis virus yang menginfeksi dan jenis evaluasi yang dipilih. Ada beberapa jenis evaluasi yang diberikan antara lain:
  • FREE Evalutaion - Memakan waktu 10 hari dalam penanganan virus (Gratis)
  • Priority Evaluation (Jam Kerja) - 4 sampai 24 jam seharga $350 dan jumlah biaya akan dikurangi dari biaya pemulihan.
  • Dharma Priority Evaluation - 1 sampai 4 jam seharga AUD $150 (diskon 50%).
  • Priority Evaluation (Setelah Jam Kerja) - 4 sampai 24 jam seharga $500 dan jumlah biaya akan dikurangi dari biaya pemulihan.
  • Gandcrab Priority Evaluation - AUD $175.
Lalu, bagaimana cara memesan layanan untuk mengatasi Ransomware kepada FDR ?
  1. Silakan Anda kunjungi situs resmi dari Fast Data Recovery.
  2. Untuk layanan apa saja yang mereka berikan Anda bisa klik pada menu "Our Services" dan untuk memesan layanan yang diinginkan Anda bisa klik tombol merah yang bertuliskan "Get Quote Now".
  3. Anda akan diminta untuk mengisi formulir-formulir yang terdapat pada situs tersebut pastikan Anda membaca instruksi yang diberikan.
  4. Selanjutnya, jika semuanya sudah selesai silakan klik "Create Ticket" untuk memesan tiket dan nanti akan ada prosedur tambahan yang diberikan oleh admin FDR. Biasanya mereka akan memberi tahu lebih spesifik seperti biaya, alat, dsb pada bagian ini.
  5. Jika sudah Anda hanya perlu menunggu saja sampai file-file Anda berhasil diatasi.

FREQUENTLY ASKED QUESTIONS (FAQs)
  • Kenapa virus ransomware saya tidak bisa diatasi oleh Stop Decryptor ?
    • Pastikan anda membaca tentang personal ID's (OFFLINE KEYS) di atas
  • Kenapa aplikasi decryptor hanya melewati (skip) file saya dan tidak mengatasinya ?
    • Itu berarti file anda terinfeksi virus Ransomware dengan ONLINE KEYS yang selalu update dari pihak pembuat virus
  • Muncul pesan "No key for ID", "No keys were found for the following IDs" atau "Unidentified ID" bagaimana untuk mengatasinya ?
    • Masih sama seperti jawaban kedua, anda terinfeksi virus dengan ONLINE KEYS. Tunggu solusinya di masa yang akan datang. Kami belum bisa membantu.
  • Bagaimana saya mengetahui jenis ransomware yang bisa diatasi dengan Stop Decryptor ?
    • Buka aplikasi Stop Decryptor → klik menu About. Anda akan melihat daftar virus yang bisa diatasi dan virus tersebut harus sesuai dengan ID KEYS yang sudah dijelaskan.
  • Virus sudah didukung oleh Decryptor, namun berbeda ID KEYS apakah bisa diatasi ?
    • Tidak bisa!, pastikan antara jenis virus dan ID KEYS sesuai dengan yang dijelaskan.
  • Jika Stop Decryptor tidak dapat dijalankan dan malah muncul pesan "Fatal Error: The Typeinitializer for Alphaleonis.Win32.Filesystem.NativeMethods caused an exception. Aborting. Decrypted 0 files!" apa yang harus dilakukan ?
    • itu berarti anda memiliki .NET Framework yang ketinggalan jaman. Silakan perbarui versi .NET Framework anda.
Credits : Bleeping Computer
Update terbaru : 14 Desember 2019
Apa yang baru ? [+] : Penambahan beberapa ID KEYS Offline, tool baru, perbaikan link corrupt dan penghapusan decrypter_2.exe yang mengandung virus berbahaya.

Akhir kata berhati-hatilah dalam berselancar di internet. Jangan mengunduh file dari situs yang tidak jelas sumbernya dan selalu update antivirus anda agar bisa mencegah semua virus yang mencoba masuk dan menginfeksi file anda. Silakan berkomentar jika ada yang ingin ditanyakan dan bagikan artikel ini jika bermanfaat. Terimakasih...
Share This Article :
Kaca Teknologi

Official account of KacaTeknologi.com

4571795084962316914