Daftar Ransomware Decryptors Update 2019
Daftar Ransomware Decryptors Update 2019

Di internet banyak sekali bertebaran virus yang sangat berbahaya terutama RANSOMWARE. virus jenis ini sangat berbahaya bagi data anda. sekali anda kena virus ini semua data di harddisk akan terenkripsi dalam seketika.

untuk mengatasi hal tersebut bisa menggunakan dekriptor yang tersedia disini. tapi beberapa memang ada yang belum di temukan dekriptornya apalagi tipe virus yang masih baru.

untuk mengetahui jenis ransomware bisa lihat bagian ekstensi yang berubah.

Pengunci Alcatraz

Pengunci Alcatraz adalah varian ransomware yang pertama kali terlihat pada pertengahan November 2016. Untuk mengenkripsi file pengguna, ransomware ini memanfaatkan enkripsi AES 256 yang dikombinasikan dengan pengodean Base64.

Perubahan nama file:
File terenkripsi memiliki ekstensi “.Alcatraz”.

Pesan tebusan:
Setelah mengenkripsi file Anda, sebuah pesan serupa muncul (pesan ini terletak di file “ransomed.html” yang tersimpan di desktop pengguna):

alcatraz ransomwareklik di sini untuk mengunduh perbaikan gratis dari kami:

Apocalypse

Apocalypse adalah ransomware yang pertama kali terdeteksi pada Juni 2016. Berikut tanda-tanda infeksinya:

Perubahan nama file:
Apocalypse menambahkan .encrypted, .FuckYourData, .locked, .Encryptedfile, atau .SecureCrypted di belakang nama file. (mis., Thesis.doc = Thesis.doc.locked)

Pesan tebusan:
Membuka sebuah file dengan ekstensi .How_To_Decrypt.txt, .README.Txt, .Contact_Here_To_Recover_Your_Files.txt, .How_to_Recover_Data.txt, atau .Where_my_files.txt (e.g., Thesis.doc.How_To_Decrypt.txt) akan menampilkan pesan sejenis ini:

apocalypse-ransomwareklik di sini untuk mengunduh perbaikan gratis dari kami:

BadBlock

BadBlock adalah ransomware yang pertama kali terdeteksi pada Mei 2016. Berikut tanda-tanda infeksinya:

Perubahan nama file:
BadBlock tidak mengubah nama file Anda.

Pesan tebusan:
Setelah mengenkripsi file Anda, BadBlock menampilkan salah satu dari pesan-pesan ini (dari sebuah file bernama Help Decrypt.html):

badblock-ransomwareklik di sini untuk mengunduh perbaikan gratis dari kami:

Untuk Windows 32Bit

Untuk Windows 64bit

Bart

Bart adalah sejenis ransomware yang pertama kali terdeteksi pada akhir Juni 2016. Berikut tanda-tanda infeksinya:

Perubahan nama file:
Bart menambahkan .bart.zip di belakang nama file. (mis., Thesis.doc = Thesis.docx.bart.zip) Arsip ini adalah arsip ZIP dienkripsi yang berisi file-file orisinalnya.

Pesan tebusan:
Setelah mengenkripsi file Anda, Bart mengubah wallpaper desktop Anda menjadi gambar seperti yang ada di bawah ini. Teks pada gambar ini juga dapat digunakan untuk membantu mengidentifikasi Bart, dan tersimpan di desktop dengan nama recover.bmp dan recover.txt.

Jika Bart telah mengenkripsi file Anda, klik di sini untuk mengunduh perbaikan gratis dari kami:

Ucapan Terima Kasih: Kami ingin berterima kasih kepada Peter Conrad, selaku pencipta PkCrack, yang mengizinkan kami untuk menggunakan pustakanya pada alat dekripsi Bart kami.

ui-bart-recover decryptorklik di sini untuk mengunduh perbaikan gratis dari kami:

Crypt888

Crypt888 (juga dikenal sebagai Mircop) adalah ransomware yang pertama kali terdeteksi pada Juni 2016. Berikut tanda-tanda infeksinya:

Perubahan nama file:

Crypt888 menambahkan Lock. di awal nama file. (mis., Thesis.doc = Lock.Thesis.doc)

Pesan tebusan:

Setelah mengenkripsi file Anda, Crypt888 mengubah wallpaper desktop Anda menjadi salah satu yang ada di bawah ini:

crypt888-ransomwareklik di sini untuk mengunduh perbaikan gratis dari kami:

CryptoMix (Offline)

CryptoMix (juga dikenal sebagai CryptFile2 atau Zeta) adalah rangkaian ransomware yang pertama kali diketahui pada Maret 2016. Pada awal 2017, muncul varian CryptoMix baru yang dikenal dengan nama CryptoShield. Kedua varian tersebut mengenkripsi file menggunakan enkripsi AES256 dengan kunci enkripsi unik yang diunduh dari server jarak jauh. Akan tetapi, jika servernya tidak tersedia atau jika penggunanya tidak tersambung ke internet, ransomware tersebut akan mengenkripsi file dengan kunci tetap (“kunci offline”).

Penting: Alat dekripsi yang tersedia hanya mendukung file terenkripsi dengan “kunci offline”. Dalam kasus saat kunci offline tidak digunakan untuk mengenkripsi file, alat kami tidak akan dapat memulihkan file dan modifikasi file tidak akan dilakukan.

Perubahan nama file:
Berikut adalah ekstensi file terenkripsi yang akan muncul: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .code, .rmd atau .rscl.

Pesan tebusan:
File berikut mungkin akan muncul di PC setelah mengenkripsi file:

cryptomix-message decryptorklik di sini untuk mengunduh perbaikan gratis dari kami:

CrySiS

CrySiS (JohnyCryptor, Virus-Encode, atau Aura) adalah varian ransomware yang telah diteliti sejak bulan September 2015. Ransomware tersebut memakai AES256 yang dikombinasikan dengan enkripsi asimetrik RSA1024.

Perubahan nama file:

File terenkripsi memiliki banyak ekstensi, di antaranya:
.johnycryptor@hackermail.com.xtbl,
.ecovector2@aol.com.xtbl,
.systemdown@india.com.xtbl,
.Vegclass@aol.com.xtbl,
.{milarepa.lotos@aol.com}.CrySiS,
.{Greg_blood@india.com}.xtbl,
.{savepanda@india.com}.xtbl,
.{arzamass7@163.com}.xtbl

Pesan tebusan:

Setelah mengenkripsi file Anda, salah satu pesan seperti berikut ini akan muncul (lihat di bawah). Pesan ini tersimpan di “Decryption instructions.txt”, “Decryptions instructions.txt”, atau “*README.txt” pada desktop pengguna.

Globe adalah varian ransomware yang telah diamati sejak bulan Agustus 2016. Berdasarkan variannya, ransomware ini memakai metode enkripsi Blowfish atau RC4. Berikut tanda-tanda infeksinya:

Perubahan nama file:
crysis-002klik di sini untuk mengunduh perbaikan gratis dari kami:

Globe

Globe adalah varian ransomware yang telah diamati sejak bulan Agustus 2016. Berdasarkan variannya, ransomware ini memakai metode enkripsi Blowfish atau RC4. Berikut tanda-tanda infeksinya:

Perubahan nama file:

Globe menambahkan salah satu ekstensi berikut di belakang nama file: “.ACRYPT”, “.GSupport[0-9]”, “.blackblock”, “.dll555”, “.duhust”, “.exploit”, “.frozen”, “.globe”, “.gsupport”, “.kyra”, “.purged”, “.raid[0-9]”, “.siri-down@india.com”, “.xtbl”, “.zendrz”, “.zendr[0-9]”, atau “.hnyear”. Lebih jauh, beberapa versinya juga mengenkripsi nama file.

Pesan tebusan:

Setelah mengenkripsi file Anda, sebuah pesan serupa muncul (pesan ini terletak di file “How to restore files.hta” atau “Read Me Please.hta”):

globe-001klik di sini untuk mengunduh perbaikan gratis dari kami:

HiddenTear

HiddenTear adalah salah satu kode ransomware sumber terbuka di GitHub dan ada sejak bulan Agustus 2015. Sejak saat itu, ratusan varian HiddenTear telah diproduksi oleh penjahat menggunakan kode sumber asli. HiddenTear menggunakan enkripsi AES.

Perubahan nama file:

Berikut (tapi tidak hanya ini) adalah ekstensi file terenkripsi yang akan muncul: .locked.34xxx.bloccato.BUGSECCCC.Hollycrypt.lock.saeid.unlockit.razy.mecpt.monstro.lok.암호화됨.8lock8.fucked.flyper.kratos.krypted.CAZZO.doomed.

Pesan tebusan:

Setelah mengenkripsi file, file teks (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML) akan muncul di desktop pengguna. Beragam varian juga dapat menampilkan pesan ransom:

hiddentear-001klik di sini untuk mengunduh perbaikan gratis dari kami:

Jigsaw

Jigsaw adalah salah satu varian ransomware yang telah ada sejak bulan Maret 2016. Namanya diambil dari karakter film “The Jigsaw Killer”. Beberapa varian ransomware ini menggunakan gambar Jigsaw Killer di layar ransom.

Perubahan nama file:

Berikut adalah ekstensi file terenkripsi yang akan muncul: .kkk.btc.gws.J.encrypted.porno.payransom.pornoransom.epic.xyz.versiegelt.encrypted.payb.pays.payms.paymds.paymts.paymst.payrms.payrmts.paymrts.paybtcs.fun.hush.uk-dealer@sigaint.org, atau .gefickt.

Pesan tebusan:

Setelah mengenkripsi file Anda, salah satu layar berikut akan muncul:

jigsaw-001klik di sini untuk mengunduh perbaikan gratis dari kami:

Legion

Legion adalah ransomware yang pertama kali terdeteksi pada Juni 2016. Berikut tanda-tanda infeksinya:

Perubahan nama file:

Legion menambahkan varian ._23-06-2016-20-27-23_$f_tactics@aol.com$.legion atau .$centurion_legion@aol.com$.cbf di akhir nama file. (mis., Thesis.doc = Thesis.doc._23-06-2016-20-27-23_$f_tactics@aol.com$.legion)

Pesan tebusan:

Setelah mengenkripsi file Anda, Legion mengubah wallpaper desktop Anda dan menampilkan sebuah pesan sembul, seperti ini:

legion-ransomware-screenshot-819x459klik di sini untuk mengunduh perbaikan gratis dari kami:

NoobCrypt

NoobCrypt adalah varian ransomware yang telah diteliti sejak akhir bulan Juli 2016. Untuk mengenkripsi file pengguna, ransomware ini memanfaatkan metode enkripsi AES 256.

Perubahan nama file:

NoobCrypt tidak mengganti nama file. Namun, file yang telah terenkripsi tidak dapat dibuka dengan aplikasi yang seharusnya.

Pesan tebusan:

Setelah mengenkripsi file Anda, sebuah pesan serupa muncul (pesan ini terletak di file “ransomed.html” yang tersimpan di desktop pengguna):

noobcrypt-001klik di sini untuk mengunduh perbaikan gratis dari kami:

Stampado

Stampado adalah varian ransomware yang ditulis dengan alat skrip AutoIt. Ransomware ini telah ada sejak bulan Agustus 2016. Ransomware ini dijual di web gelap dan varian barunya terus bermunculan. Salah satu versinya bernama Philadelphia.

Perubahan nama file:

Stampado menambahkan ekstensi .locked ke file terenkripsi. Sebagian varian juga mengenkripsi nama file itu sendiri, jadi nama file terenkripsi yang mungkin muncul adalah document.docx.locked atau 85451F3CCCE348256B549378804965CD8564065FC3F8.locked.

Pesan tebusan:

Setelah enkripsi selesai, layar berikut akan muncul:

stampado-001klik di sini untuk mengunduh perbaikan gratis dari kami:

SZFLocker

SZFLocker adalah ransomware yang pertama kali terdeteksi pada Mei 2016. Berikut tanda-tanda infeksinya:

Perubahan nama file:

SZFLocker menambahkan .szf di belakang nama file. (mis., Thesis.doc = Thesis.doc.szf)

Pesan tebusan:

Saat Anda mencoba membuka file yang terenkripsi, SZFLocker menampilkan pesan berikut (dalam Bahasa Polandia):

szflocker-ransomware-screenshot-525x240klik di sini untuk mengunduh perbaikan gratis dari kami:

TeslaCrypt

TeslaCrypt adalah ransomware yang pertama kali terdeteksi pada Februari 2015. Berikut tanda-tanda infeksinya:

Perubahan nama file:

Versi terbaru TeslaCrypt tidak mengubah nama file Anda.

Pesan tebusan:

Setelah mengenkripsi file Anda, TeslaCrypt menampilkan pesan seperti berikut ini:

teslacrypt-ransomware-600x300klik di sini untuk mengunduh perbaikan gratis dari kami:

 

Add Comment