1 TB Hardisk Terenkrip Virus Malware Ransomware

Malware adalah kependekan dari Malicious Software dalam bahasa indonesia yang dimaksud Perangkat Lunak Jahat atau Perangkat Berbahaya pada komputer, tablet maupun smartphone. Pengistilahan virus malware kebanyakan menyerang komputer, tujuan malware berusaha untuk menyerang, merusak, atau menonaktifkan komputer, mengunci sistem komputer, dan jaringan.

Perangkat pemeras (ransomware) adalah jenis perangkat perusak yang dirancang untuk menghalangi akses kepada sistem komputer atau data hingga tebusan yang harus dibayar jika ingin mengembalikan file yang terkunci. Jenis ransomeware yang sederhana bekerja dengan mengunci sistem dengan cara yang tidak sulit untuk ditangani oleh orang yang ahli, sedangkan jenis yang lebih canggih akan mengenkripsi berkas sehingga tidak dapat diakses. Serangan perangkat pemeras umumnya dilakukan melalui Trojan yang disamarkan sebagai berkas yang sahih oleh system.

Tujuan Malware adalah untuk menghasilkan uang dari pemilik komputer atau smartphone dengan cara ilegal malware dapat mencuri, mengenkripsi, atau menghapus data Anda, mengubah atau membajak fungsi komputer inti, dan memata-matai aktivitas komputer Anda tanpa sepengetahuan atau izin Anda.

Ciri-ciri komputer yang terinfeksi virus malware adalah Komputer melambat, secara tidak biasanya kerja sistem yang di pengaruhi oleh kinerja malware menjadikan kipas ataupun proses menjadi tinggi.

Malware dapat mengungkapkan dirinya dengan berbagai perilaku menyimpang yang berbeda. Berikut adalah beberapa tanda yang menunjukkan bahwa Anda memiliki malware di sistem Anda:

Komputer Anda melambat. Salah satu efek utama malware adalah mengurangi kecepatan sistem operasi Anda, apakah Anda menavigasi Internet atau hanya menggunakan aplikasi lokal Anda.
Gelombang pasang iklan menjengkelkan yang seharusnya tidak ada di layar Anda yaitu jenis Iklan bermunculan yang tidak terduga seperti pada browser dan aplikasi yang tidak dirasa menginstal di belakang layar kerja komputer anda adalah tanda khas infeksi malware. Tanda utama terkait dengan bentuk malware yang dikenal sebagai adware . Terlebih lagi, pop-up biasanya dikemas dengan ancaman malware tersembunyi lainnya. Jadi, jika Anda melihat sesuatu yang mirip dengan menjebak dengan menggiring anda untuk mengklik seperti “SELAMAT, ANDA AKAN MEMENANGKAN HADIAH, IKUTI LANGKAH BERIKUTNYA DENGAN KLIK SELANJUTNYA !” Dalam bujukan tersebut agar mengklik , jangan klik. Apa pun hadiah gratis yang dijanjikan iklan, akan dikenakan biaya banyak.
Sistem anda akan berulang kali crash, membeku, atau menampilkan BSOD (Blue Screen of Death), yang dapat terjadi pada sistem Windows setelah mengalami kesalahan fatal.
Anda melihat hilangnya ruang disk secara misterius, mungkin karena penghuni liar malware yang bersembunyi di hard drive Anda.
Ada peningkatan aneh dalam aktivitas Internet sistem Anda.
Penggunaan sumber daya sistem Anda sangat tinggi dan kipas komputer Anda mulai berputar dengan kecepatan penuh tanda-tanda aktivitas malware yang menggunakan sumber daya sistem di latar belakang.
Situs web browser Anda berubah tanpa izin Anda. Demikian pula, tautan yang Anda klik mengirim Anda ke tujuan web yang tidak diinginkan. Ini biasanya berarti Anda mengklik untuk melancarkan aktivitas Malware menyerang sistem dan data-data anda yang lainnya. “selamat” atas itu semua, jika telah mengunduh beberapa perangkat lunak atau aplikasi yang tidak diinginkan dan biasanya malware berada pada aplikasi maupun alat seperti keygen, crack, mengklik tautan spam email dan mengunduh aplikasi yang tidak jelas sumbernya demikian juga browser Anda mungkin lambat merangkak. Bilah alat, ekstensi, atau plugin baru secara tidak terduga mengisi peramban Browser Anda.
Produk antivirus Anda berhenti bekerja dan Anda tidak dapat memperbaruinya, membuat Anda tidak terlindungi dari malware licik yang menonaktifkannya.
Lalu ada serangan malware yang jelas sangat menyakitkan, sengaja tidak tersembunyi. Ini terkenal terjadi dengan ransomware , yang mengumumkan sendiri, memberitahu Anda memiliki data Anda, dan menuntut uang tebusan untuk mengembalikan file Anda yang terencrypt.

Sekalipun semuanya tampak berfungsi dengan baik pada sistem Anda, jangan berpuas diri, karena tidak ada berita belum tentu kabar baik. Malware yang kuat dapat bersembunyi jauh di dalam komputer Anda sekalipun sudah di scaning dengan antivirus dan anti malware, Si pembuat malware menjalankan bisnisnya yang kotor tanpa rasa lelah karena tujuannya dari virus malware bersembunyi dan berjalan di belakang layar untuk merobohkan kata sandi Anda, mencuri file sensitif, atau menggunakan PC Anda untuk menyebar ke komputer lain.

Intinya, yang terbaik adalah tetap berpegang pada sumber tepercaya untuk aplikasi seluler, hanya menginstal aplikasi pihak ketiga yang memiliki reputasi baik, dan selalu mengunduh aplikasi itu langsung dari vendor — dan tidak pernah dari situs lain.

Semua vendor aplikasi terkadang tidak selalu bersih dari malware, selalu update antivirus dan antimalware untuk memverifikasi semua aplikasi yang diunduh, ada dunaktor buruk di luar sana , melemparkan umpan tercemar kepada Anda dengan tawaran untuk akselerator Internet, pengelola unduhan baru, pembersih hard disk drive, atau layanan pencarian web alternatif.

Serangan malware tidak akan berfungsi tanpa bahan yang paling penting: Anda . Yaitu, versi Anda yang mudah tertipu, bersedia membuka lampiran email yang tidak Anda kenal, atau mengklik dan menginstal sesuatu dari sumber yang tidak dapat dipercaya. Dan jangan menganggap ini sebagai “mempermalukan klik”, karena bahkan orang yang sangat berpengalaman pun telah diperdaya untuk memasang malware.

Bahkan jika Anda menginstal sesuatu dari sumber yang kredibel, jika Anda tidak memperhatikan permintaan izin untuk menginstal perangkat lunak yang dibundel secara bersamaan, Anda bisa menginstal perangkat lunak yang tidak Anda inginkan. Perangkat lunak tambahan ini, juga dikenal sebagai program yang mungkin tidak diinginkan (PUP) atau kependekan dari (Potentially Unwanted Program)  sering disajikan sebagai komponen yang diperlukan, tetapi seringkali tidak.

Kerutan lain adalah sedikit rekayasa sosial yang diamati oleh pakar Malwarebytes di Inggris. Penipuan ini menyerang pengguna seluler dengan mengambil keuntungan dari opsi pembayaran tagihan langsung langsung seluler . Pengguna mengunjungi situs seluler, tanpa sengaja tersandung tombol tak terlihat yang membebankan biaya melalui nomor ponsel mereka, langsung menagih jaringan korban, yang meneruskan biaya ke tagihan mereka.

Agar adil, kita juga harus memasukkan skenario infeksi malware yang tidak bersalah. Karena mungkin saja mengunjungi situs web berbahaya dan melihat halaman yang terinfeksi dan / atau iklan banner akan menghasilkan unduhan perangkat lunak jahat .

Di sisi lain, jika Anda tidak menjalankan program keamanan yang memadai, infeksi malware dan akibatnya masih ada pada Anda.

Apa bentuk malware yang paling umum?
Berikut adalah pelanggar paling umum di galeri malware penyamun:

Adware adalah perangkat lunak yang tidak diinginkan yang dirancang untuk menampilkan iklan di layar Anda, paling sering di dalam browser web. Biasanya, ia menggunakan metode curang untuk menyamar sebagai aktivitas yang sah, atau membonceng program lain untuk menipu Anda agar memasangnya di PC, tablet, atau perangkat seluler Anda.
Spyware adalah malware yang diam-diam mengamati aktivitas pengguna komputer tanpa izin dan melaporkannya ke pembuat perangkat lunak.
Sebuah virus adalah malware yang menempel ke program lain dan, ketika dijalankan-biasanya secara tidak sengaja oleh user-mereplikasi sendiri dengan memodifikasi program komputer lain dan menginfeksi mereka dengan bit sendiri kode.
Worm adalah jenis malware yang mirip dengan virus, mereplikasi diri untuk menyebar ke komputer lain melalui jaringan, biasanya menyebabkan kerusakan dengan menghancurkan data dan file.
Sebuah Trojan , atau Trojan horse, atau kuda troya adalah salah satu jenis malware yang paling berbahaya. Biasanya mewakili dirinya sebagai sesuatu yang berguna untuk menipu Anda. Setelah itu di sistem Anda, penyerang di belakang Trojan mendapatkan akses tidak sah ke komputer yang terpengaruh. Dari sana, Trojan dapat digunakan untuk mencuri informasi keuangan atau memasang ancaman seperti virus dan ransomware.
Ransomware adalah bentuk malware yang mengunci Anda dari perangkat Anda dan / atau mengenkripsi file Anda, kemudian memaksa Anda untuk membayar uang tebusan untuk mendapatkannya kembali. Ransomware telah disebut sebagai senjata penjahat dunia maya karena menuntut pembayaran cepat dan menguntungkan dalam mata uang kripto yang sulit dilacak . Kode di balik ransomware mudah diperoleh melalui pasar kriminal online dan mempertahankannya sangat sulit.
Rootkit adalah bentuk malware yang memberikan hak administrator pada penyerang pada sistem yang terinfeksi. Biasanya, ini juga dirancang untuk tetap tersembunyi dari pengguna, perangkat lunak lain pada sistem, dan sistem operasi itu sendiri.
Sebuah keylogger adalah malware yang mencatat semua keystrokes pengguna pada keyboard, biasanya menyimpan informasi yang dikumpulkan dan mengirimkannya ke penyerang, yang mencari informasi sensitif seperti username, password, atau rincian kartu kredit.
Cryptomining berbahaya , juga kadang-kadang disebut drive-by mining atau cryptojacking , adalah malware yang semakin lazim biasanya dipasang oleh Trojan. Ini memungkinkan orang lain untuk menggunakan komputer Anda untuk menambang cryptocurrency seperti Bitcoin atau Monero. Jadi, alih-alih membiarkan Anda menguangkan tenaga kuda komputer Anda sendiri, cryptominers mengirim koin yang terkumpul ke dalam akun mereka sendiri dan bukan milik Anda. Pada dasarnya, cryptominer jahat mencuri sumber daya Anda untuk menghasilkan uang.
Eksploitasi adalah jenis malware yang memanfaatkan bug dan kerentanan dalam suatu sistem untuk memungkinkan pembuat eksploit mengambil kendali. Di antara ancaman lainnya, eksploitasi terkait dengan malvertising , yang menyerang melalui situs yang sah yang tanpa sadar menarik konten berbahaya dari situs yang buruk. Kemudian konten yang buruk mencoba untuk menginstal sendiri di komputer Anda dalam unduhan drive-by. Tidak perlu mengklik. Yang harus Anda lakukan adalah mengunjungi situs yang bagus di hari yang salah.

Bagaimana sejarah malware?
Mengingat beragamnya jenis malware dan banyaknya varian yang dilepaskan ke alam liar setiap hari, sejarah penuh malware akan mencakup daftar yang terlalu lama untuk dimasukkan di sini. Yang mengatakan, melihat tren malware dalam beberapa dekade terakhir lebih mudah dikelola. Berikut adalah tren utama dalam pengembangan malware.

1980-an dan selanjutnya : Dasar teoretis “self-reproducing automata” (yaitu, virus) berasal dari artikel yang diterbitkan pada tahun 1949, dan virus awal terjadi pada platform komputer prapribadi pada 1970-an. Namun, sejarah virus modern dimulai dengan sebuah program yang disebut Elk Cloner, yang mulai menginfeksi sistem Apple II pada tahun 1982. Diseminasi oleh floppy disk yang terinfeksi, virus itu sendiri tidak berbahaya, tetapi menyebar ke semua disk yang terhubung ke suatu sistem, meledak dengan sangat kejam. bahwa itu dapat dianggap sebagai wabah virus komputer skala besar pertama dalam sejarah. Perhatikan bahwa ini sebelum malware PC Windows. Sejak itu, virus dan worm telah menyebar luas.

1990-an : Platform Microsoft Windows muncul dekade ini, bersama dengan makro fleksibel dari aplikasinya, yang membuat penulis malware menulis kode infeksi dalam bahasa makro Microsoft Word dan program lainnya. Virus makro ini lebih banyak menginfeksi dokumen dan templat daripada aplikasi yang dapat dieksekusi, meskipun secara tegas, makro dokumen Word adalah bentuk kode yang dapat dieksekusi.

2002 hingga 2007 : Virus Worm atau Virus Cacing perpesanan instan — kode berbahaya yang mereplikasi sendiri menyebar melalui jaringan perpesanan instan — memanfaatkan celah jaringan untuk menyebar dalam skala besar, menginfeksi jaringan AOL AIM, MSN Messenger, dan Yahoo Messenger, serta perusahaan instan sistem pengiriman pesan.

2005 hingga 2009 : Serangan Adware berkembang biak, menghadirkan iklan yang tidak diinginkan ke layar komputer, kadang-kadang dalam bentuk pop-up atau di jendela yang tidak bisa ditutup oleh pengguna. Iklan ini sering mengeksploitasi perangkat lunak yang sah sebagai sarana untuk menyebar, tetapi sekitar tahun 2008, penerbit perangkat lunak mulai menuntut perusahaan adware karena penipuan. Hasilnya adalah denda jutaan dolar. Ini akhirnya mendorong perusahaan adware untuk ditutup.

2007 hingga 2009 : Scammers Malware beralih ke jejaring sosial seperti MySpace sebagai saluran untuk mengirimkan iklan jahat, pengalihan, dan penawaran antivirus palsu dan alat keamanan. Ploys mereka dirancang untuk menipu konsumen melalui trik rekayasa sosial. Setelah MySpace menurun popularitasnya, Facebook dan Twitter menjadi platform yang disukai. Taktik umum termasuk menghadirkan tautan palsu ke halaman phishing dan mempromosikan aplikasi Facebook dengan ekstensi berbahaya. Ketika tren ini meruncing ke bawah, scammers mengeksplorasi cara lain untuk mencuri .

2013 : Bentuk baru malware yang disebut ransomware meluncurkan serangan dengan nama CryptoLocker , yang berlanjut dari awal September 2013 hingga akhir Mei 2014, menargetkan komputer yang menjalankan Windows. CryptoLocker berhasil memaksa para korban untuk membayar sekitar $ 27 juta pada kuartal terakhir tahun 2013. Selain itu, keberhasilan ransomware melahirkan ransomware lain yang bernama serupa. Satu varian peniru menjaring lebih dari $ 18 juta dari sekitar 1.000 korban antara April 2014 dan Juni 2015.

2013 hingga 2017 : Disampaikan melalui Trojan, eksploitasi, dan maliklan, ransomware menjadi raja malware, yang berpuncak pada wabah besar pada 2017 yang memengaruhi semua jenis bisnis. Ransomware berfungsi dengan mengenkripsi data korban, lalu meminta pembayaran untuk melepaskannya.

2017 hingga Sekarang : Cyptocurrency — dan cara menambangnya — telah menarik perhatian luas, yang mengarah ke penipuan malware baru yang disebut cryptojacking, atau tindakan diam-diam menggunakan perangkat orang lain untuk secara diam-diam menambang cryptocurrency dengan sumber daya korban.

Apakah Mac mendapatkan malware?
Kebijaksanaan konvensional kadang-kadang berpendapat bahwa Mac dan iPad tahan terhadap virus (dan tidak perlu antivirus ). Sebagian besar, itu benar. Paling tidak, itu tidak terjadi dalam waktu yang lama.

“Sistem Mac tunduk pada kerentanan yang sama (dan gejala infeksi berikutnya) seperti mesin Windows dan tidak dapat dianggap anti peluru.”

Jenis malware lain adalah cerita yang berbeda. Sistem Mac tunduk pada kerentanan yang sama (dan gejala infeksi berikutnya) seperti mesin Windows dan tidak dapat dianggap anti peluru. Misalnya, perlindungan bawaan Mac terhadap malware tidak memblokir semua adware dan spyware yang dibundel dengan unduhan aplikasi palsu. Trojan dan keyloggers juga merupakan ancaman. Deteksi pertama ransomware yang ditulis khusus untuk Mac terjadi pada Maret 2016, ketika serangan yang dikirimkan Trojan memengaruhi lebih dari 7.000 pengguna Mac.

Faktanya, Malwarebytes melihat lebih banyak malware Mac pada 2017 dibandingkan tahun sebelumnya. Pada akhir 2017, jumlah ancaman unik baru yang dihitung oleh para profesional kami di platform Mac adalah lebih dari 270 persen lebih tinggi dibandingkan dengan jumlah yang dicatat pada 2016.

Untuk mengetahui lebih lanjut tentang status malware Mac, kunjungi situs blog Malwarebytes di sini .

Apakah perangkat seluler mendapat malware?
Penjahat malware menyukai pasar ponsel. Bagaimanapun, smartphone adalah komputer genggam yang canggih dan kompleks. Mereka juga menawarkan pintu masuk ke dalam harta karun informasi pribadi, perincian keuangan, dan segala macam data berharga bagi mereka yang ingin menghasilkan dolar yang tidak jujur.

Sayangnya, ini telah memicu peningkatan jumlah upaya jahat untuk memanfaatkan kerentanan ponsel cerdas secara eksponensial. Dari adware, Trojan, spyware, worm, dan ransomware, malware dapat menemukan jalannya ke telepon Anda dalam beberapa cara. Mengklik tautan yang cerdik atau mengunduh aplikasi yang tidak dapat diandalkan adalah beberapa penyebab yang jelas, tetapi Anda juga dapat terinfeksi melalui email, teks, dan bahkan koneksi Bluetooth Anda. Selain itu, malware seperti worm dapat menyebar dari satu ponsel yang terinfeksi ke yang lain.

Faktanya adalah, ini pasar yang sangat besar (baca: target). Satu sumber statistik menempatkan jumlah pengguna perangkat seluler di 2,1 miliar, di seluruh dunia — dengan proyeksi pertumbuhan menjadi 2,5 miliar pengguna pada 2019. Seperempat dari pengguna ini memiliki lebih dari satu perangkat. Penipu menemukan pasar ponsel sangat menarik dan memanfaatkan skala ekonomi raksasa untuk meningkatkan upaya mereka.

Pengguna seluler seringkali lebih mudah untuk ditargetkan juga. Sebagian besar tidak melindungi ponsel mereka dengan rajin seperti komputer mereka, gagal menginstal perangkat lunak keamanan atau memperbarui sistem operasinya. Karena itu, mereka rentan terhadap malware primitif sekalipun. Karena layar perangkat seluler kecil dan pengguna tidak dapat dengan mudah melihat aktivitas, perilaku bendera merah khas yang menandakan infeksi di PC dapat berjalan di belakang layar dalam mode sembunyi-sembunyi, seperti halnya spyware.

Perangkat seluler yang terinfeksi adalah bahaya yang sangat berbahaya dibandingkan dengan PC. Mikrofon dan kamera yang diretas dapat mengikuti setiap gerakan dan percakapan Anda. Lebih buruk lagi, malware mobile banking menyadap panggilan masuk dan pesan teks untuk menghindari keamanan otentikasi dua langkah yang digunakan banyak aplikasi perbankan.

“Platform Android yang lebih populer menarik lebih banyak malware daripada iPhone.”

Ingatlah bahwa ponsel murah dapat datang dengan malware yang sudah diinstal sebelumnya, yang hampir tidak mungkin dibersihkan. ( Malwarebytes untuk Android akan memperingatkan Anda tentang malware yang sudah diinstal sebelumnya dan memberikan instruksi tentang cara menghapusnya.)

Mengenai ekosistem malware mobile, dua sistem operasi smartphone yang paling umum adalah Google Android dan iOS Apple. Android memimpin pasar dengan 80 persen dari semua penjualan smartphone, diikuti oleh iOS dengan 15 persen dari semua smartphone terjual. Tidak mengherankan kemudian bahwa platform Android yang lebih populer menarik lebih banyak malware daripada iPhone. Mari kita lihat masing-masing secara terpisah.

Bagaimana saya bisa tahu jika perangkat Android saya memiliki malware?
Untungnya, ada beberapa bendera merah yang pasti akan melambai pada Anda jika ponsel Android Anda terinfeksi . Anda mungkin terinfeksi jika Anda melihat salah satu dari yang berikut:

Muncul pop-up tiba-tiba dengan iklan invasif. Jika mereka muncul entah dari mana dan mengirim Anda ke situs web yang tidak jelas, Anda mungkin telah menginstal sesuatu yang menyembunyikan adware di dalamnya. Jadi jangan klik iklannya.
Peningkatan penggunaan data yang membingungkan. Malware mengunyah paket data Anda dengan menampilkan iklan dan mengirimkan informasi yang disembunyikan dari ponsel Anda.
Biaya palsu pada tagihan Anda. Ini terjadi ketika perangkat lunak berbahaya melakukan panggilan dan mengirim teks ke nomor premium.
Daya baterai yang hilang. Malware adalah beban sumber daya, menelan jus baterai Anda lebih cepat dari biasanya.
Orang-orang di daftar kontak Anda melaporkan panggilan dan teks aneh dari ponsel Anda. Malware bereplikasi dengan menyebar dari satu perangkat ke perangkat lain melalui email dan teks, mengundang mereka untuk mengklik tautan yang terinfeksi yang ditampilkannya.
Telepon yang sedang memanas saat kinerja menurun. Sebagai contoh, bahkan ada Trojan di luar sana yang menyerang ponsel Android dengan installer yang sangat jahat, sehingga dapat membebani prosesor hingga terlalu panas, yang membuat baterai menonjol, dan pada dasarnya membuat Android Anda mati .
Aplikasi kejutan di layar Anda. Terkadang Anda mengunduh aplikasi yang memiliki dukungan malware untuk pemasangan diam-diam. Itu terjadi karena Android memungkinkan pengguna untuk melompat langsung dari Google Play ke pasar lain, seperti Amazon, yang mungkin membuat pembuat malware masuk.
Ponsel Anda mengaktifkan koneksi WiFi dan Internet sendiri. Ini adalah cara lain penyebaran malware, mengabaikan preferensi Anda dan membuka saluran infeksi.
Lebih jauh ke bawah, kami akan menyentuh apa yang harus Anda lakukan jika Android Anda terinfeksi . Plus, inilah artikel blog Malwarebytes tentang pengamanan privasi Anda di Android .
Bagaimana saya bisa tahu apakah iPhone atau iPad saya memiliki malware?
Jika nama ponsel cerdas Anda dimulai dengan huruf kecil “i,” maka tepuk-tepuk diri Anda sendiri, karena malware bukan masalah signifikan pada iPhone. Bukan untuk mengatakan itu tidak ada, tetapi itu sangat langka. Faktanya, menderita infeksi malware pada iPhone kebanyakan hanya terjadi dalam dua keadaan luar biasa.

“Meskipun infeksi malware langsung tidak mungkin, menggunakan iPhone tidak melindungi Anda sama sekali dari panggilan telepon penipuan atau pesan teks penipuan.”

Yang pertama terdiri dari serangan yang ditargetkan oleh musuh tingkat negara-negara — pemerintah yang telah membuat atau membeli dengan biaya jutaan dolar malware yang direkayasa untuk memanfaatkan celah keamanan yang tidak jelas di iOS. Jangan kaget, karena semua perangkat memiliki semacam kerentanan. Yang pasti, Apple telah melakukan pekerjaan yang baik untuk mengamankan iOS, bahkan mencegah aplikasi apa pun (termasuk perangkat lunak keamanan) memindai telepon atau aplikasi lain pada sistem perangkat. Itu sebabnya sangat mahal untuk merekayasa malware yang memasang kodenya untuk segala jenis aktivitas yang dilakukan dari jarak jauh yang diperlukan oleh negara-bangsa yang menyinggung.

Salah satu contoh yang sangat penting terjadi pada tahun 2016 ketika seorang pembela hak asasi manusia yang diakui secara internasional, yang berbasis di Uni Emirat Arab (UEA), menerima pesan teks SMS di iPhone-nya menjanjikan “rahasia baru” tentang tahanan yang disiksa di penjara UEA. Penerima yang ditargetkan diundang untuk mengklik tautan yang disertakan. Dia tidak, tetapi mengirim pesan itu ke peneliti cybersecurity, yang mengidentifikasinya berisi eksploit yang akan mengubah ponsel aktivis itu menjadi mata-mata digital.

Contoh kedua adalah ketika pengguna membuat iPhone rentan dengan cara jailbreaking, yang menghilangkan batasan dan batasan yang diberlakukan Apple, terutama untuk memastikan bahwa aplikasi perangkat lunak hanya dapat diinstal dari App Store. Apple dengan hati-hati memeriksa pengembang aplikasi yang dibawanya, meskipun malware membonceng aplikasi yang sah telah terjadi.

Satu poin lagi. Meskipun infeksi malware langsung tidak mungkin, menggunakan iPhone tidak melindungi Anda sama sekali dari penipuan panggilan telepon atau pesan teks penipuan. Jika Anda mengetuk tautan dalam pesan dari sumber yang tidak dikenal (atau seseorang yang Anda kenal yang ditiru, atau “dipalsukan”), tautan itu dapat mengirim Anda ke situs yang meminta info masuk dan informasi pribadi lainnya. Jadi masih banyak cara agar Anda bisa menjadi korban. Selalu lanjutkan dengan hati-hati.

Siapa yang menargetkan malware?
Jawabannya di sini adalah: pilihlah. Ada miliaran perangkat milik konsumen di luar sana. Mereka terhubung ke bank, akun toko ritel, dan hal lain yang layak dicuri. Ini adalah permukaan serangan yang luas untuk adware dan spyware, keyloggers, dan maliklan — serta metode yang menarik bagi penjahat malas untuk membuat dan mendistribusikan malware ke sebanyak mungkin target, dengan upaya yang proporsional sedikit.

“Jika Anda menggunakan ponsel cerdas atau tablet di tempat kerja, peretas dapat mengalihkan serangannya ke atasan Anda.”

Cyptominers dan ransomware purveyor tampaknya merupakan kesempatan yang sama untuk target mereka. Individu menjadi korban dari kedua hal ini, seperti halnya bisnis perusahaan, rumah sakit, kota, dan sistem toko ritel.

Selain itu, bukan hanya konsumen yang menjadi sasaran penjahat spyware. Jika Anda menggunakan ponsel cerdas atau tablet di tempat kerja, peretas dapat mengalihkan serangannya ke perusahaan Anda melalui kerentanan di perangkat seluler. Selain itu, tim respons insiden perusahaan Anda mungkin tidak mendeteksi pelanggaran yang berasal dari penggunaan email perusahaan perangkat seluler.

Untuk mengulang, tidak semua aplikasi yang tersedia melalui App Store dan Google Play Apple diinginkan dan masalahnya bahkan lebih akut dengan toko aplikasi pihak ketiga. Sementara operator app store mencoba mencegah aplikasi jahat memasuki situs mereka, beberapa aplikasi pasti lolos. Aplikasi ini dapat mencuri informasi pengguna, mencoba memeras uang dari pengguna, mencoba mengakses jaringan perusahaan tempat perangkat terhubung, dan memaksa pengguna untuk melihat iklan yang tidak diinginkan atau terlibat dalam jenis kegiatan tidak bersih lainnya.

Bagaimana saya bisa menghapus malware?
Jika Anda mencurigai malware — atau Anda hanya ingin berhati-hati — ada beberapa langkah yang harus Anda ambil.

Pertama, jika Anda belum memilikinya, unduh program anti-malware yang sah , seperti Malwarebytes untuk Windows , Malwarebytes untuk Mac , Malwarebytes untuk Android , Malwarebytes untuk Chromebook , atau salah satu produk bisnis kami . Selanjutnya, instal dan jalankan pemindaian. Program seperti ini dirancang untuk mencari dan menghilangkan malware di perangkat Anda.

Setelah perangkat bersih, sebaiknya ganti kata sandi Anda, tidak hanya untuk PC atau perangkat seluler Anda, tetapi juga email Anda, akun media sosial Anda, situs belanja favorit Anda, dan pusat penagihan dan perbankan online Anda.

Jika iPhone Anda entah bagaimana terinfeksi dengan sesuatu yang jahat, segalanya menjadi sedikit rumit. Apple tidak mengizinkan pemindaian sistem iPhone atau file lainnya. Satu-satunya pilihan Anda adalah menghapus ponsel Anda dengan reset pabrik, lalu mengembalikannya dari cadangan Anda (yang Anda miliki, kan?). Anda juga dapat mempertimbangkan untuk menggunakan perangkat lunak keamanan yang dapat menyaring dan memblokir panggilan dan teks penipuan, seperti Malwarebytes untuk iOS .

Bagaimana saya bisa melindungi diri dari malware?
Tetap waspada. Berikan perhatian khusus jika Anda melihat nama domain yang berakhir dengan serangkaian huruf aneh, yaitu sesuatu selain com, org, edu, atau biz, untuk beberapa nama, karena mereka dapat menjadi indikator untuk situs web berisiko.

“Pastikan sistem operasi, browser, dan plugin Anda selalu terbarui.”

Untuk semua perangkat Anda, perhatikan tanda-tanda awal infeksi malware untuk mencegahnya masuk.

Hindari mengklik iklan pop-up saat menjelajahi Internet. Tinggal jauh dari membuka lampiran email yang tidak diminta atau mengunduh perangkat lunak dari situs web yang tidak dapat dipercaya atau jaringan transfer file peer-to-peer.

Pastikan sistem operasi, peramban, dan plugin Anda selalu terbarui, karena menjaga perangkat lunak Anda yang ditambal dapat mencegah penjahat online.

Untuk pengguna seluler, hanya unduh aplikasi dari Google Play Store (App Store adalah satu-satunya pilihan iPhone). Setiap kali Anda mengunduh aplikasi, periksa peringkat dan ulasan terlebih dahulu. Jika memiliki peringkat rendah dan jumlah unduhan rendah, yang terbaik adalah menghindari aplikasi itu.

Jangan mengunduh aplikasi dari sumber pihak ketiga. Cara terbaik untuk memastikan ini adalah mematikan fungsi ini di ponsel Android Anda. Buka Pengaturan di perangkat Android Anda dan buka bagian Keamanan. Di sini, pastikan Sumber Tidak Dikenal dinonaktifkan untuk menghindari pemasangan aplikasi dari pasar selain dari Play Store.

Jangan mengklik tautan aneh, tidak terverifikasi dalam email, teks, dan pesan WhatsApp yang tidak diketahui asalnya. Tautan aneh dari teman dan kontak juga harus dihindari kecuali Anda telah memastikannya sebagai aman.

Untuk menjaga bisnis mereka tetap aman, organisasi dapat mencegah aplikasi jahat dari ancaman jaringan mereka dengan membuat kebijakan keamanan seluler yang kuat dan dengan menerapkan solusi keamanan seluler yang dapat menegakkan kebijakan itu. Ini sangat penting dalam lingkungan bisnis yang ada saat ini — dengan banyak sistem operasi yang bekerja di bawah banyak atap.

Akhirnya, dapatkan sendiri program anti-malware yang bagus. Itu harus mencakup perlindungan berlapis (kemampuan untuk memindai dan mendeteksi malware seperti adware dan spyware sambil mempertahankan pertahanan real-time proaktif yang dapat memblokir ancaman seperti ransomware). Program keamanan Anda juga harus memberikan perbaikan untuk memperbaiki setiap perubahan sistem dari malware yang dibersihkan, sehingga semuanya kembali normal.

Jadi sebelum Anda melakukan pukulan pada PC, seluler, atau jaringan perusahaan Anda, balas balik terlebih dahulu dengan mengunduh program keamanan siber dan antivirus yang berkualitas , seperti Malwarebytes untuk Windows , Malwarebytes untuk Mac , Malwarebytes untuk Android , Malwarebytes untuk Chromebook , Malwarebytes untuk iOS , Malwarebytes portabel , atau salah satu produk bisnis Malwarebytes . (Itu ide yang baik untuk mendapatkan suntikan flu juga!)

Bagaimana malware memengaruhi bisnis saya?
Serangan malware pada bisnis meningkat 55 persen pada paruh kedua tahun 2018 dengan Trojan perbankan dan ransomware terbukti menjadi jenis serangan yang paling populer. Secara khusus, serangan Trojan terhadap bisnis naik 84 persen sementara serangan ransomware naik 88 persen.

Jadi mengapa para penjahat dunia maya bersemangat dalam serangan bisnis? Jawabannya sederhana: bisnis menyajikan permukaan serangan yang lebih luas dan lebih banyak keuntungan. Dalam satu contoh penting, Trojan perbankan Emotet terpincang-pincang sistem kritis di City of Allentown, PA, yang membutuhkan bantuan dari tim respons insiden Microsoft untuk membersihkan dan merapikan biaya perbaikan hingga $ 1 juta .

Dalam contoh lain, ransomware SamSam membuat Kota Atlanta bertekuk lutut dengan menurunkan beberapa layanan penting kota — termasuk pengumpulan pendapatan. Pada akhirnya, serangan SamSam menghabiskan biaya $ 2,6 juta untuk perbaikan .

Sementara Emotet dan SamSam menjadi berita utama, sebagian besar kasus ransomware hingga akhir-akhir ini adalah hasil dari GandCrab . Pertama kali terdeteksi pada Januari 2018, ransomware GandCrab telah melalui beberapa iterasi karena penulisnya berusaha menghindari deteksi dan memperkuat enkripsi. Diperkirakan GandCrab telah menjaring pengarangnya sekitar $ 300 juta dalam bentuk tebusan , dengan tebusan individual ditetapkan dari $ 600 hingga $ 700.000.

Mengingat biaya yang luar biasa terkait dengan serangan malware, dan meningkatnya Trojan ransomware dan perbankan saat ini, berikut adalah beberapa tips tentang cara melindungi bisnis Anda dari malware.

Menerapkan segmentasi jaringan. Menyebarkan data Anda ke subnetwork yang lebih kecil mengurangi permukaan serangan Anda — target yang lebih kecil lebih sulit dicapai. Ini dapat membantu memuat pelanggaran hanya ke beberapa titik akhir alih-alih seluruh infrastruktur Anda.
Menegakkan prinsip privilege terkecil (PoLP). Singkatnya, memberi pengguna tingkat akses yang mereka butuhkan untuk melakukan pekerjaan mereka dan tidak lebih. Sekali lagi, ini membantu untuk mengandung kerusakan dari pelanggaran atau serangan ransomware.
Cadangkan semua data Anda. Ini berlaku untuk semua titik akhir di jaringan Anda dan jaringan berbagi juga. Selama data Anda diarsipkan, Anda selalu dapat menghapus sistem yang terinfeksi dan memulihkan dari cadangan.
Mendidik pengguna akhir tentang cara menemukan malspam. Pengguna harus waspada terhadap email dan lampiran yang tidak diminta dari pengirim yang tidak dikenal. Saat menangani lampiran, pengguna Anda harus menghindari mengeksekusi file yang dapat dieksekusi dan menghindari mengaktifkan makro pada file Office. Jika ragu, jangkau. Latih pengguna akhir untuk bertanya lebih lanjut jika email mencurigakan tampaknya berasal dari sumber tepercaya. Satu panggilan telepon atau email cepat dilakukan untuk menghindari malware.
Mendidik staf tentang cara membuat kata sandi yang kuat dan mengimplementasikan beberapa bentuk otentikasi multi-faktor ( MFA ) – otentikasi dua faktor minimal.
Tambal dan perbarui perangkat lunak Anda. Microsoft merilis pembaruan keamanan pada hari Selasa kedua setiap bulan dan banyak pembuat perangkat lunak lainnya mengikuti. Ikuti terus pembaruan keamanan penting dengan berlangganan blog Pusat Keamanan Microsoft . Mempercepat proses tambalan dengan meluncurkan pembaruan di setiap titik akhir dari satu agen pusat, sebagai lawan menyerahkannya kepada setiap pengguna akhir untuk menyelesaikan pada waktu mereka sendiri.
Singkirkan ujung perangkat kosong . Terkadang sulit untuk menyingkirkan perangkat lunak lama yang telah melewati tanggal kedaluwarsanya — terutama di bisnis besar di mana siklus pembelian bergerak dengan urgensi kemalasan, tetapi perangkat lunak yang dihentikan benar-benar merupakan skenario terburuk untuk jaringan atau administrator sistem mana pun. Penjahat dunia maya secara aktif mencari sistem yang menjalankan perangkat lunak yang usang dan usang, jadi gantilah sesegera mungkin.
Dapatkan proaktif tentang perlindungan titik akhir. Malwarebytes, misalnya, memiliki beberapa pilihan untuk bisnis Anda dengan Endpoint Protection , Endpoint Security , dan Endpoint Protection and Response .

TROJAN
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah perangkat lunak berbahaya yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Cara kerja
Sunting
Trojan berbeda dengan jenis perangkat berbahaya lainnya seperti virus komputer atau worm karena dua hal berikut:

Trojan bersifat “stealth” (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).


Cara penyebaran

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Jenis-jenis trojan

Beberapa jenis Trojan yang beredar antara lain adalah:

Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tetapi disalahgunakan menjadi sebuah program pencuri password.
Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet
Pendeteksian dan pembersihan

Memeriksa Listening Port

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan “listening”, dengan menggunakan utilitas tertentu semacam Netstat. Hal ini disebabkan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tetapi transmisi tersebut dari port (yang berada dalam keadaan “listening”) atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.

Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional

C:>netstat -a -b

Active Connections

Proto Local Address Foreign Address State PID
TCP windows-xp:epmap 0.0.0.0:0 LISTENING 956
c:\windows\system32\WS2_32.dll
C:\WINDOWS\system32\RPCRT4.dll
c:\windows\system32\rpcss.dll
C:\WINDOWS\system32\svchost.exe
— unknown component(s) —

[svchost.exe]

TCP windows-xp:microsoft-ds 0.0.0.0:0 LISTENING 4
[System]
TCP windows-xp:50300 0.0.0.0:0 LISTENING 1908

[oodag.exe]

TCP windows-xp:1025 0.0.0.0:0 LISTENING 496

[alg.exe]

TCP windows-xp:1030 0.0.0.0:0 LISTENING 1252
[ccApp.exe]
UDP windows-xp:microsoft-ds : 4
[System]
UDP windows-xp:4500 : 724

[lsass.exe]

UDP windows-xp:isakmp : 724

[lsass.exe]

UDP windows-xp:1900 : 1192
c:\windows\system32\WS2_32.dll
c:\windows\system32\ssdpsrv.dll
C:\WINDOWS\system32\ADVAPI32.dll
C:\WINDOWS\system32\kernel32.dll

[svchost.exe]

UDP windows-xp:ntp : 1036
c:\windows\system32\WS2_32.dll
c:\windows\system32\w32time.dll
ntdll.dll
C:\WINDOWS\system32\kernel32.dll

[svchost.exe]

Membuat Snapshot

Cara lainnya yang dapat digunakan adalah dengan membuat sebuah “snapshot” terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang “baik-baik” (seperti “svch0st.exe”, dari yang seharusnya “svchost.exe”, sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.

Antivirus

Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tetapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung “gratis”). Memang, ada beberapa perangkat yang gratis, tetapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).


Sistem operasi jaringan
Sistem berkas jaringan
Sality
Sality adalah salah satu virus komputer (berkas perusak dalam bahasa Inggris malware)yang masuk ke sistem Microsoft Windows

Dari tanggal 19 Juli 2019 sampai 31 juli 2019 saya masih merenung dan bersedih ingin rasanya nangis darah tapi sayangnya gak sampe keluar air darah di mata saya.

Yang bikin aneh system di partisi C: tidak ada yang terenkrip, Data di partisi (Local Disk D) semuanya terenkripsi dari mulai file gambar, pdf, file ms office words, excel sampai ke file .exe terenkripsi dengan extensi .gusau dan .rezuc dan kabarnya virus ransomware turuanan djvu dengan alamat email Gorentos@bitmessage.ch mengenkripsi dengan extensi .format.

Semua file terenkripsi dengan berakhiran 3 extensi itu, misal gambar.jpg.gusau, nama.doc.rezuc, nama.pdf.format.

Setiap file dalam folder yang terenkripsi ada info pada file readme.txt dan pesan seperti berikut:

ATTENTION!

Don’t worry, you can return all your files! All your files like photos, databases, documents and other important are encrypted with strongest encryption and unique key. The only method of recovering files is to purchase decrypt tool and unique key for you. This software will decrypt all your encrypted files. What guarantees you have? You can send one of your encrypted file from your PC and we decrypt it for free. But we can decrypt only 1 file for free. File must not contain valuable information. You can get and look video overview decrypt tool: https://we.tl/t-hvv30uAtTY Price of private key and decrypt software is $980. Discount 50% available if you contact us first 72 hours, that’s price for you is $490. Please note that you’ll never restore your data without payment. Check your e-mail “Spam” or “Junk” folder if you don’t get answer more than 6 hours. To get this software you need write on our e-mail: gorentos@bitmessage.ch Reserve e-mail address to contact us: gorentos@firemail.cc Our Telegram account: @datarestore

Your personal ID:

Saya sarankan untuk tidak menebus atau membayar alat dekrip untuk mengembalikan data yang terenkripsi, karena tujuan dari si penjahat adalah untuk merusak dan memeras uang kita, bisa jadi nanti tools yang dikirim akan lebih berbahaya dan data yang di decrypt dari tools decrypt yang dibuatnya tidak bisa mengembalikan data seutuhnya.

Untuk itu lebih baik remove dulu Malware (Malicious Software) Langsung saja saya install malwarebyte atau pake yang portable jika automatic installer telah terdisable, kemudian lanjutkan dengan scan and remove dan lanjutkan menggunakan anti malware berikutnya dengan Hitman Pro Alert atau SpyHunter 5 scan dan remove Trojan (Kuda Troya) yang menyamar sebagai rootkit.

Pasalnya virus malware ransomware menurut beberapa sumber bersifat multi-tahap, dan ada beberapa langkah yang harus dilakukan segera setelah dapat masuk ke mesin. Eksekusi utama dapat diinstal ke LocalAppData dan kemudian mengunduh beberapa file tambahan: 1.exe, 2.exe, 3.exe, dan pdatewin.exe. Semua executable ini memiliki fungsi yang berbeda:

1.exe digunakan untuk menonaktifkan berbagai fitur dan fungsi di dalam Windows Defender. Selain itu, file meluncurkan skrip PowerShell yang disebut Script.ps1 yang menonaktifkan fitur perlindungan secara nyata Defender ataupun antivirus tambahan.
2.exe memodifikasi file HOSTS Windows dengan menambahkan beberapa URL situs keamanan, mencegah pengguna menavigasi di sana dan mencari bantuan host windows, biasanya akan menunjukan proses update windows sebenarnya hanya kamuflase karena host telah di modifikasi ke server penjahat ransomware.

Update Windows 10 palsu setelah host di modif dan berkamuflase menuju server penjahat ransomware

3.exe meng eksekusi semua file untuk meng encrypt diantaranya .doc, .docx, .xls, .xlsx, .jpg, .zip, .png, .exe, .psd, dan hampir semua extensi file di rubahnya seperti yang saya sebutkan di awal tadi img.psd.gusau, installer.zip.gusau, surat.doc.rezuc dan masih banyak lagi.

Varian dari keluarga DJVU Ransomware sudah sangat banyak dan dari turunan Gorentos@bitmessage.ch file encrypt berekstensi .rezuc .gusau .locked .format, .cosakos mungkin masih banyak lagi yang belum saya temukan pada file yang terencrypt di hardisk berkapasitas 1 TB yang saya miliki.

File yang di enkripsi seperti foto.jpg.gusau jika di rename foto.jpg file akan rusak atau korup, sekalipun tetap di buka tanpa merubah ekstensinya yang sesuai tipe filenya akan tetap rusak tidak terbaca.

Artinya file yang di encrypt tidak bisa di decrypt alias tidak bisa di baca karena mengandung password, password yang yang terletak pada file yang ter-enkripsi tersebut yang di miliki oleh penjahat ransomware berada di server miliknya.

Para perusahaan antivirus atau antimalware mapun komunitas pemburu malware masih belum bisa memecahkan file yang di encrypt versi online pertanggal 2 agustus 2019 hanya file encrypt versi offline yang sudah bisa di decrypt itupun hanya sebagian kecil.

Saya coba gunakan aplikasi data recovery. Easeus Data Recovery Wizard Pro yang saya beli seharga $ 77 USD, namun tidak bisa mengembalikan file sepenuhnya yang terenkripsi, kapasitas hardisk 1 TB yang terencrypt hanya 10% yang bisa di recovery, sungguh sangat menyedihkan.

Awal cerita seperti apa pastinya itulah yang menjadi kesalahan diwal. Hardisk 1 TB yang tertanam di laptop Asus Core i5 memang menggunakan OS Windows 10 Pro menggunakan activate keygen, saya bagi menjadi tiga partisi C, D, dan E, karena bagian dari kebutuhan kerjaan saya buat dual boot Windows 10 Pro 32 bit di partisi C: dan Windows 10 Pro 64 bit di Partisi E: kemudian partisi D: untuk menyimpan data-data.

Kala itu Microsoft melakukan update penuh ke Windows 10 sehingga Keygen (Key Generator) tidak bisa berjalan kemudian terdeteksilah bahwa windows harus mengaktivasi ulang, saya cari Keygen untuk mengaktivasi ulang di appnee.com saya download dan jalankan keygen dan ternyata keygen tersebut mengandung virus trojan dan malware di tambah lagi saya menemukan script untuk mengaktifkan ulang windows yang terdeteksi bukan original, code script tersebut di simpan di notepad kemudian di simpan dengan type file .bat/.batch file setelah itu saya jalankan, code script seperti dibawah ini.

@echo off
title Windows 10 ALL version activator&cls&echo ************************************&echo Supported products:&echo – Windows 10 Home&echo – Windows 10 Professional&echo – Windows 10 Enterprise, Enterprise LTSB&echo – Windows 10 Education&echo.&echo.&echo ************************************ &echo Windows 10 activation…
cscript //nologo c:\windows\system32\slmgr.vbs /ipk TX9XD-98N7V-6WMQ6-BX7FG-H8Q99 >nul
cscript //nologo c:\windows\system32\slmgr.vbs /ipk 3KHY7-WNT83-DGQKR-F7HPR-844BM >nul
cscript //nologo c:\windows\system32\slmgr.vbs /ipk 7HNRX-D7KGG-3K4RQ-4WPJ4-YTDFH >nul
cscript //nologo c:\windows\system32\slmgr.vbs /ipk PVMJN-6DFY6-9CCP6-7BKTT-D3WVR >nul
cscript //nologo c:\windows\system32\slmgr.vbs /ipk W269N-WFGWX-YVC9B-4J6C9-T83GX >nul
cscript //nologo c:\windows\system32\slmgr.vbs /ipk MH37W-N47XK-V7XM9-C7227-GCQG9 >nul
cscript //nologo c:\windows\system32\slmgr.vbs /ipk NW6C2-QMPVW-D7KKK-3GKT6-VCFB2 >nul

READ  MS Office 2013 Product Key - Updated Keys + Keygen

cscript //nologo c:\windows\system32\slmgr.vbs /ipk NW6C2-QMPVW-D7KKK-3GKT6-VCFB2 >nul
cscript //nologo c:\windows\system32\slmgr.vbs /ipk 2WH4N-8QGBV-H22JP-CT43Q-MDWWJ >nul
cscript //nologo c:\windows\system32\slmgr.vbs /ipk NPPR9-FWDCX-D2C8J-H872K-2YT43 >nul
cscript //nologo c:\windows\system32\slmgr.vbs /ipk DPH2V-TTNVB-4X9Q3-TJR4H-KHJW4 >nul
cscript //nologo c:\windows\system32\slmgr.vbs /ipk WNMTR-4C88C-JK8YV-HQ7T2-76DF9 >nul
cscript //nologo c:\windows\system32\slmgr.vbs /ipk 2F77B-TNFGY-69QQF-B8YKP-D69TJ >nul
echo ************************************ &echo.&echo.&set i=1
:server
if %i%==1 set KMS_Sev=kms.chinancce.com
if %i%==2 set KMS_Sev=NextLevel.uk.to
if %i%==3 set KMS_Sev=GuangPeng.uk.to
if %i%==4 set KMS_Sev=AlwaysSmile.uk.to
if %i%==5 set KMS_Sev=kms.chinancce.com
if %i%==6 set KMS_Sev=kms.shuax.com
if %i%==7 exit
cscript //nologo c:\windows\system32\slmgr.vbs /skms %KMS_Sev% >nul
cscript //nologo c:\windows\system32\slmgr.vbs /ato | find /i “successfully” && (echo.&  ************************************ & echo. & choice /n /c YN /m “Do you want to restart your PC now [Y,N]?” & if errorlevel 2 exit) || (echo The connection to the server failed! Trying to connect to another one… & echo Please wait… & echo. & echo. & set /a i+=1 & goto server)
shutdown.exe /r /t 00

Alhasil antivirus defender kedisable

Author: admin

Tinggalkan Balasan