RANSOMWARE VIRUS

RANSOMWARE VIRUS


bukan Virus bukan Malware bukan spyware

Beberapa jenis files yang terjangkit Ransomware dan kami bisa selamatkan:

1. Accdfisa
2. acton
3. adage
4. AGL Cryptolocker
5. Apollon865 (Globelmposter)
6. arrow
7. Australia Post Cryptolocker
8. Banta
9. Blower

bukan Virus bukan Malware bukan spyware

Beberapa jenis files yang terjangkit Ransomware dan kami bisa selamatkan:

  1. Accdfisa
  2. acton
  3. adage
  4. AGL Cryptolocker
  5. Apollon865 (Globelmposter)
  6. arrow
  7. Australia Post Cryptolocker
  8. Banta
  9. Blower
  10. Bomber
  11. BTC
  12. BTCWare
  13. bufas
  14. Cerbe
  15. Cerber
  16. cetori
  17. clop
  18. Crypt
  19. Crypto
  20. Cryptolocker / Crypt0L0cker
  21. Crysis
  22. CTB Locker
  23. All Variants of Dharma Ranswomare
    -. 1BTC
    -. 888
    -. Adobe
    -. Aleta
    -. Amber
    -. Arena
    -. Audit
    -. Auf
    -. BAT
    -. BIP
    -. Bizer
    -. CCCMN
    -. CMD
    -. COM
    -. Combo
    -. DQB
    -. DrWEB
    -. ETH
    -. Frend
    -. Gate
    -. Group
    -. Harma
    -. Hccapx
    -. Heets
    -. MGS
    -. PDF
    -. Q1G
    -. RSA
    -. Tron
    -. XXX
  24. DOM
  25. Dom (Scrab)
  26. DOTMAP
  27. Encyrypt
  28. Erenahen (Globalmposter)
  29. EVIL
  30. FBI Virus
  31. Format
  32. GarrantDecrypt
  33. gero
  34. Globelmposter 2.0
  35. Gnncry (GonnaCry)
  36. Good
  37. Gryphon
  38. Guarded (GarrantDecrypt)
  39. HelpINC
  40. Hermes
  41. Hese
  42. HEETS
  43. HILDA (Globelmposter)
  44. HRM
  45. html
  46. ICP
  47. ITLOCK
  48. Java
  49. Junior (Paradise)
  50. lasarus
  51. Lbiaf6c8 (Scrab)
  52. LETO https://www.jayakom.com/wp-content/uploads/2019/12/leto.png
  53. Litar
  54. Lock (Pylock)
  55. Locked (Dragon/Aurora)
  56. Locky
  57. Lotej
  58. LYAS
  59. Major
  60. Makkonahi (Globalmposter)
  61. Malware data recovery
  62. masodas
  63. Matrix
  64. MERL
  65. Missing
  66. MKOS
  67. MrDec
  68. MSOP
  69. Multi Infection
  70. NBES
  71. Nem3snd
  72. Nemesis
  73. Nemty
  74. NM4
  75. nozelesn
  76. no_more_ransom
  77. Onion
  78. Payday
  79. Pendant
  80. All Variants of PHOBOS Ranswomare
    -. 1500 Dollars
    -. Actin
    -. Actor
    -. Adame
    -. Banks
    -. Barak
    -. Frendi
    -. Help
    -. HoreLikder
    -. Mamba
    -. Phonix
    -. Wallet
  81. PHONEIX
  82. QNAP NAS
  83. QWEX
  84. RecMe
  85. Revil
  86. Roland
  87. ROTE
  88. RYK
  89. RYUK
  90. Scarab
  91. SEED
  92. Sguard
  93. Snatch
  94. Sodinokibi
  95. Sonic
  96. STOP
  97. Stop/Djvu (All Variants)
  98. Synology NAS
  99. Teslacrypt
  100. TOEC
  101. USA
  102. Vesrato
  103. Virus data recovery
  104. WeCanHelp (Cry36Nemesis)
  105. XWX
  106. ZOBM

untuk jenis lainnya, silakan konsultasi dulu …

Flashdisk / Harddisk / SSD adalah media penyimpanan data yang bisa dijangkit oleh ransomware.
Ransomware ini mengubah files aslinya dengan kode encrypt yang sangat tinggi dengan ciri-ciri semua jenis files punya extention yang sama semua.
misalkan :
1.jpg.cerber
2.docx.dharma
3.xlxs.HEETS
4.pptx.MSOP
5.png.LOCKY
6.DWG.ETH
7.TXT.COM
dan seterusnya

Jadi pada dasarnya filesnya masih utuh, hanya saja di encrypt sehingga perlu kekuatan super server untuk meng-decrypt files kembali kesemula.

Ransomware ini menyerang biasa lewat internet email dan aplikasi.
Serangan ransomware bisa menyeluruh dan bisa sebagian (sebagian artinya ada folder dan files yang masih bisa dibuka dalam folder tertentu atau dipartisi tertentu).
Apabila ada sebagian yang kena, apakah bagian yang belum kena bisa ikut kena juga ? jawabannya tidak ada kepastian, semua kembali ke pembuat yang membuat jenis ransomware apa dan serangannya seperti bagaimana.
Apakah bagian yang kena bisa mewabah kemana-mana? bisa aktif kapan saja? jawabannya juga tidak ada kepastian, semua kembali ke pembuat ransomware ini.
Ransomware ini banyak sekali jenisnya dan cara kerjanya juga berbeda-beda. Yang jelas serangannya ini selalu per serial number media, contohnya :
a. harddisk 1tb Seagate Serial Number : 12345 kena ransomware locky
b. harddisk 1tb Seagate Serial Number : 54321 kena ransomware locky
maka kita akan mempelajari harddisk 1tb Seagate Serial Number : 12345 dan harddisk 1tb Seagate Serial Number : 54321 secara terpisah, 2kali penanganan yang berbeda walaupun ransomware yang sama tetapi penanganannya berbeda.
Apabila ada 3 unit hdd maka kita menanganin 3 unit hdd.
Apabila ada 4 unit hdd maka kita menanganin 4 unit hdd.
dan seterusnya ….

Tiap pasien media flashdisk / harddisk / ssd dengan kapasitas berbeda yang terjangkit ransomware akan kami pelajari bagaimana cara menyelamatkan / men-decrypt files ransomware.
Biasanya kami perlu tau :

  1. Kapan kejadian ?
  2. Sudah dicoba bagaimana belum ?
  3. Apakah terjangkit diberapa unit PC ?
  4. Apakah Unit yang terjangkit terhubung ke jaringan network ?
  5. Apakah terjangkit di PC atau di Server jenis apa ?
  6. Menggunakan database ? apabila ya, maka perlu beritahu kami karena jenis database yang dipakai MDB SQL dst.
  7. Beritahu contoh extention files yang terjangkit seperti .jpg .ai .docx .pptx .xlsx .pdf dan seterusnya.
  8. Apakah ada yang mencoba format ulang media ini atau install windows pada media ini ?

Cara menerima pasien Ransomware :

  1. Barang bisa kirim lewat kurir JNT/JNE/GRAB/GOSEND/WAHANA/TIKI/NINJA/SICEPAT
  2. Barang kita terima dan kita buat tanda terima.
  3. Pengecekan membutuhkan waktu antara 2-10 hari kerja.
  4. Setiap pasien ransomware akan dikenai ongkos pengecekan/analisa.
  5. Segera kita memberi kabar persentase keberhasilan dan lama proses pengerjaan. Biasanya butuh 4 sampai 10hari kerja tergantung kerumitan memecahkan kode decrypt pasien).
  6. Kira memberi penawaran biaya :
    a. cancel maka loncat ke no. 8
    b. setuju maka perlu DP 50persen dari penawaran agar kita bisa lanjut proses.
  7. Kita beri kabar sudah selesai, periksa hasil dan bayar.
  8. Barang bisa datang ambil atau kita bisa kirim lewat JNT / Gosend / Grab.

Ransomware emang sangat menakutkan karena bukan seperti Virus yang bisa ditanganin menggunakan Anti Virus tetapi ditanganin per pasien / per Serial Number media yang terjangkit.

Jangan pernah membayar kepada peretas ( pembuat Ransomware ), alasannya :

  1. Sangat kecil uang Anda akan kembali karena peretas dalam beberapa kasus bisa merilis informasi Anda / perusahaan Anda kepada publik apabila Anda tidak memenuhi tuntutan tebusan mereka.
  2. Sangat disarankan untuk tidak berkomunikasi dengan mereka. (menggunakan email alternatif tidak membuat identifikasi Anda aman karena setiap infeksi memiliki kode unik untuk mengidentifikasi Anda.
  3. Peretas dapat meminta Anda lebih banyak uang setelah Anda melakukan pembayaran pertama.
  4. Email peretas dapat dimatikan (Setelah email dilaporkan ke domain webmaster, email mereka akan dimatikan. Biasanya ribuan korban terinfeksi pada saat yang sama sehingga kemungkinan yang terjadi sangat tinggi untuk mematikan email
    peretas secara otoimatis oleh domain webmaster)
  5. Mereka mengirimi Anda file sampel, mengambil uang Anda dan berhenti merespons
  6. Mereka dapat memulihkan semua / beberapa file Anda dengan seenaknya karena Anda tidak tahu berhadapan dengan siapa mereka.

Beberapa website bisa Anda lihat sebagai referensi :
https://www.forbes.com/sites/leemathews/2018/03/09/why-you-should-never-pay-a-ransomware-ransom/#5766166b1753
https://www.pcworld.com/article/3196880/security/paying-the-wannacry-ransom-will-probably-get-you-nothing-heres-why.html
https://www.techadvisor.co.uk/feature/security/ransomware-pay-or-not-pay-get-your-files-back-3635730/
http://www.abc.net.au/news/2017-05-15/what-to-do-if-youve-been-hacked/8526118


10. Bomber
11. BTC
12. BTCWare
13. bufas
14. Cerbe
15. Cerber
16. cetori
17. clop
18. Crypt
19. Crypto
20. Cryptolocker / Crypt0L0cker
21. Crysis
22. CTB Locker

23. All Variants of Dharma Ranswomare
-. 1BTC
-. 888
-. Adobe
-. Aleta
-. Amber
-. Arena
-. Audit
-. Auf
-. BAT
-. BIP
-. Bizer
-. CCCMN
-. CMD
-. COM
-. Combo
-. DQB
-. DrWEB
-. ETH
-. Frend
-. Gate
-. Group
-. Harma
-. Hccapx
-. Heets
-. MGS
-. PDF
-. Q1G
-. RSA
-. Tron
-. XXX

24. DOM
25. Dom (Scrab)
26. DOTMAP
27. Encyrypt
28. Erenahen (Globalmposter)
29. EVIL
30. FBI Virus
31. Format
32. GarrantDecrypt
33. gero
34. Globelmposter 2.0
35. Gnncry (GonnaCry)
36. Good
37. Gryphon
38. Guarded (GarrantDecrypt)
39. HelpINC
40. Hermes
41. Hese
42. HEETS
43. HILDA (Globelmposter)
44. HRM
45. html
46. ICP
47. ITLOCK
48. Java
49. Junior (Paradise)
50. lasarus
51. Lbiaf6c8 (Scrab)

LETO
52. Litar
53. Lock (Pylock)
54. Locked (Dragon/Aurora)
55. Locky
56. Lotej
57. LYAS
58. Major
59. Makkonahi (Globalmposter)
60. Malware data recovery
61. masodas
62. Matrix

MERL
63. Missing

MKOS
64. MrDec
65. MSOP
66. Multi Infection

NBES
67. Nem3snd
68. Nemesis
69. Nemty
70. NM4
71. nozelesn
72. no_more_ransom
73. Onion
74. Payday
75. Pendant

76. All Variants of PHOBOS Ranswomare
-. 1500 Dollars
-. Actin
-. Actor
-. Adame
-. Banks
-. Barak
-. Frendi
-. Help
-. HoreLikder
-. Mamba
-. Phonix
-. Wallet

77. PHONEIX
78. QNAP NAS
79. QWEX
80. RecMe
81. Revil
82. Roland

83. ROTE
83. RYK
84. RYUK
85. Scarab
86. SEED
87. Sguard
88. Snatch
89. Sodinokibi
90. Sonic
91. STOP
92. Stop/Djvu (All Variants)
93. Synology NAS
94. Teslacrypt

TOEC
95. USA
96. Vesrato
97. Virus data recovery
98. WeCanHelp (Cry36Nemesis)
99. XWX
ZOBM

untuk jenis lainnya, silakan konsultasi dulu ...

Flashdisk / Harddisk / SSD adalah media penyimpanan data yang bisa dijangkit oleh ransomware.
Ransomware ini mengubah files aslinya dengan kode encrypt yang sangat tinggi dengan ciri-ciri semua jenis files punya extention yang sama semua.
misalkan :
1.jpg.cerber
2.docx.dharma
3.xlxs.HEETS
4.pptx.MSOP
5.png.LOCKY
6.DWG.ETH
7.TXT.COM
dan seterusnya

Jadi pada dasarnya filesnya masih utuh, hanya saja di encrypt sehingga perlu kekuatan super server untuk meng-decrypt files kembali kesemula.


Ransomware ini menyerang biasa lewat internet email dan aplikasi.
Serangan ransomware bisa menyeluruh dan bisa sebagian (sebagian artinya ada folder dan files yang masih bisa dibuka dalam folder tertentu atau dipartisi tertentu).
Apabila ada sebagian yang kena, apakah bagian yang belum kena bisa ikut kena juga ? jawabannya tidak ada kepastian, semua kembali ke pembuat yang membuat jenis ransomware apa dan serangannya seperti bagaimana.
Apakah bagian yang kena bisa mewabah kemana-mana? bisa aktif kapan saja? jawabannya juga tidak ada kepastian, semua kembali ke pembuat ransomware ini.
Ransomware ini banyak sekali jenisnya dan cara kerjanya juga berbeda-beda. Yang jelas serangannya ini selalu per serial number media, contohnya :
a. harddisk 1tb Seagate Serial Number : 12345 kena ransomware locky
b. harddisk 1tb Seagate Serial Number : 54321 kena ransomware locky
maka kita akan mempelajari harddisk 1tb Seagate Serial Number : 12345 dan harddisk 1tb Seagate Serial Number : 54321 secara terpisah, 2kali penanganan yang berbeda walaupun ransomware yang sama tetapi penanganannya berbeda.
Apabila ada 3 unit hdd maka kita menanganin 3 unit hdd.
Apabila ada 4 unit hdd maka kita menanganin 4 unit hdd.
dan seterusnya ....

Tiap pasien media flashdisk / harddisk / ssd dengan kapasitas berbeda yang terjangkit ransomware akan kami pelajari bagaimana cara menyelamatkan / men-decrypt files ransomware.
Biasanya kami perlu tau :
1. Kapan kejadian ?
2. Sudah dicoba bagaimana belum ?
3. Apakah terjangkit diberapa unit PC ?
4. Apakah Unit yang terjangkit terhubung ke jaringan network ?
5. Apakah terjangkit di PC atau di Server jenis apa ?
6. Menggunakan database ? apabila ya, maka perlu beritahu kami karena jenis database yang dipakai MDB SQL dst.
7. Beritahu contoh extention files yang terjangkit seperti .jpg .ai .docx .pptx .xlsx .pdf dan seterusnya.
7. Apakah ada yang mencoba format ulang media ini atau install windows pada media ini ?

Cara menerima pasien Ransomware :
1. Barang bisa kirim lewat kurir JNT/JNE/GRAB/GOSEND/WAHANA/TIKI/NINJA/SICEPAT
2. Barang kita terima dan kita buat tanda terima.
3. Pengecekan membutuhkan waktu antara 2-10 hari kerja.
4. Setiap pasien ransomware akan dikenai ongkos pengecekan/analisa.
5. Segera kita memberi kabar persentase keberhasilan dan lama proses pengerjaan. Biasanya butuh 4 sampai 10hari kerja tergantung kerumitan memecahkan kode decrypt pasien).
6. Kira memberi penawaran biaya :
a. cancel maka loncat ke no. 8
b. setuju maka perlu DP 50persen dari penawaran agar kita bisa lanjut proses.
7. Kita beri kabar sudah selesai, periksa hasil dan bayar.
8. Barang bisa datang ambil atau kita bisa kirim lewat JNT / Gosend / Grab.

Ransomware emang sangat menakutkan karena bukan seperti Virus yang bisa ditanganin menggunakan Anti Virus tetapi ditanganin per pasien / per Serial Number media yang terjangkit.

Jangan pernah membayar kepada peretas ( pembuat Ransomware ), alasannya :
1. Sangat kecil uang Anda akan kembali karena peretas dalam beberapa kasus bisa merilis informasi Anda / perusahaan Anda kepada publik apabila Anda tidak memenuhi tuntutan tebusan mereka.
2. Sangat disarankan untuk tidak berkomunikasi dengan mereka. (menggunakan email alternatif tidak membuat identifikasi Anda aman karena setiap infeksi memiliki kode unik untuk mengidentifikasi Anda.
3. Peretas dapat meminta Anda lebih banyak uang setelah Anda melakukan pembayaran pertama.
2. Email peretas dapat dimatikan (Setelah email dilaporkan ke domain webmaster, email mereka akan dimatikan. Biasanya ribuan korban terinfeksi pada saat yang sama sehingga kemungkinan yang terjadi sangat tinggi untuk mematikan email
peretas secara otoimatis oleh domain webmaster)
3. Mereka mengirimi Anda file sampel, mengambil uang Anda dan berhenti merespons
4. Mereka dapat memulihkan semua / beberapa file Anda dengan seenaknya karena Anda tidak tahu berhadapan dengan siapa mereka.

Beberapa website bisa Anda lihat sebagai referensi :
https://www.forbes.com/sites/leemathews/2018/03/09/why-you-should-never-pay-a-ransomware-ransom/#5766166b1753
https://www.pcworld.com/article/3196880/security/paying-the-wannacry-ransom-will-probably-get-you-nothing-heres-why.html
https://www.techadvisor.co.uk/feature/security/ransomware-pay-or-not-pay-get-your-files-back-3635730/
http://www.abc.net.au/news/2017-05-15/what-to-do-if-youve-been-hacked/8526118



WhatsApp Silakan Tanya di Sini