Minggu, 14 Mei 2017

Diserang ransomware? Jangan bayar tebusannya! Begini Caranya

Diserang ransomware? Jangan bayar tebusannya! Begini Caranya

Berikut ini merupakan beberapa extensi file yang menjadi incaran dari serangan Virus Malware Ransomware Wannacrypt :
File Dokumen Microsoft Office (.ppt, .doc, .docx, .xlsx, .sxi).
File Dokumen Office yang lain (.sxw, .odt, .hwp).
File Terkompresi (.zip, .rar, .tar, .bz2, .mp4, .mkv)
Database Email (.eml, .msg, .ost, .pst, .edb).
File Database (.sql, .accdb, .mdb, .dbf, .odb, .myd).
Kode program (.php, .java, .cpp, .pas, .asm).
File Enkripsi (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
File Grafik (.vsd, .odg, .raw, .nef, .svg, .psd).
File Mesin Virtual (.vmx, .vmdk, .vdi)
.
Berikut ini merupakan langkah awal pencegahan untuk meminimalisir PC/Laptop anda dari terjangkitnya Virus Malware Ransomware Wannacrypt :



1. Jangan terkoneksi di LAN/WIFI,  Lakukan Back Up Data
LAN DAN WIFI merupakan jaringan yang dapat saling bertukaran data anta komputer yang terhubung pada sebuah jaringan. Pencegahan dini untuk menyelamatkan file Anda dengan cara melakukan backup file secara khusu, pastikan ketika Anda melaukan proses backup tidak terkoneksi dengan LAN dan WIFI.

2. Lakukan Update AntiVirus
Dengan adanya serangan ini, tentunya berbagai Anti Virus melakukan update untuk menanggulangi terjadinya serangan Malware Ransomware Wannacrypt. Pastikan Anda menggunakan Antivirus yang terpercaya untuk meningkatkan keamanan PC Anda yang menggunakan OS Windows.

3. Lakukan Update Patch MS17-010 pada OS Windows
Patch keamanan MS17-010 yang dirilis Microsoft sejatinya sudah diumumkan sejak bulan Maret lalu. Namun sepertinya sebagian besar komputer yang ada di dunia belum menginstalnya. Sehingga kelengahan ini pun dimanfaatkan secara masif oleh penyebar WannaCrypt.Update security pada windows anda dengan install Patch MS17-010 yang dikeluarkan oleh microsoct. Lihat : https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

4. Non Aktifkan Fungsi SMB v1
Microsoft mengambil langkah yang tidak biasa untuk melindungi pelanggannya dengan versi Windows yang tidak didukung – termasuk Windows XP, Vista, Windows 8, Server 2003 dan 2008 – dengan merilis patch keamanan yang memperbaiki cacat SMB yang saat ini dieksploitasi oleh WannaCry ransomware.Setelah melakukan update patch MS17-010 terbaru pada OS Windows Anda, lakukan Disable pada fitur SMBv1 Komputer Anda. Ikuti Langkah-Langkah Berikut :

5. Cara Mematikan fitur SMB V1 untuk windows 7
1. Buka windows power shell (run as administrator)
2. Inputkan script berikut di perintahnya
Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” SMB1 -Type DWORD -Value 0 -Force

6. Cara Mematikan fitur SMB V1 untuk windows 8
1. Jalankan windows power shell (run as administrator)
2. Inputkan script berikut di perintahnya
Set-SmbServerConfiguration -EnableSMB1Protocol $false

atau 

Masuk Control Panel, click Programs and Feautures
Kemudian click "Turn Windows features on or off".
Cari SMB1.0/CIFS File Sharing Support kemudian uncheck
click OK
Restart Windows

7. Cara Menonaktifkan SMB v1 via regedit (semua windows)
Buka Notepad Paste Kode di bawah ini, kemudian save dengan extensi .reg, setalah itu double click dan restart PC
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]
"SMB1"=dword:00000000

8. Jangan Mengaktifkan Fungsi Macros
Windows Scripting Host (kerap disingkat menjadi WSH) merupakan sebuah aplikasi yang mendorong fungsi-fungsi skripting di dalam metode operasi Windows 2000, Windows NT Option Pack, Windows 98, Windows XP, dan Windows Vista yang membiarkan para administrator untuk mengeksekusi skrip-skirp untuk sebagian tugas administratif, bagus itu menerapkan cscript.exe ataupun wscript.exe.Perlu Anda kenal Bahwa Fungsi macros dipakai untuk menghindari file dari aplikasi Ms. Office, atau WScript terkena akibat penyebaran Malware Ransomware Wannacrypt.

Berikut ini adalah langkah untuk mengetahui status Windows Script & Macro ON / OFF :
Klik Start -> Run , kemudian ketik: “wscript” tanpa tanda kutip
Jika ada pesan: “Windows Script Host access is disabled on this machine. Contact your administrator for details.”, itu tandanya WSH (Windows Script Host) dalam posisi OFF
Blokir port 139/445 dan 3389

9. Cara pertama Tutorial Cara Blokir port 139/445 dan 3389 :

Buka windows firewall atau windows run cmd : (ketik “wf.msc” , tanpa tanda petik)
Pilih advance setting
Inbound rules -> pilih New Rules
Pilih Port -> next
Pilih tcp dan isi port 139,445,3389 -> next
Check public,home, private -> next
Name (isi terserah contoh : Block WannacryJC) -> next
Blokir port 139/445 dan 3389 | Tips Cara Mengatasi Malware Ransomware Wannacrypt

Bila Anda menggunakan Router mikrotik, baca tutorial di Cara mengatasi Virus ransomware Wannacrypt


Update Patch Microsoft
Dalam rangka ikut mencegah penyebaran ransomware WannaCry, Microsoft telah merilis patch khusus untuk Windows XP, Windows Server 2003, dan Windows 8. Silakan Akses http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

Kode Decrypt Jika Terinfeksi
Password Decrypt: WNcry@2ol7

Virus ransomeware menyerang melalui jaringan komputer, Apa itu Jaringan Komputer? baca Pengertian Jaringan Komputer

15 komentar:

  1. mending bayar aja , biar kekinian :v

    BalasHapus
    Balasan
    1. alhamdulillah, golongan orang kaya, aamiin

      Hapus
  2. Diserang ransomware? Jangan bayar tebusannya! Jadi bagaimana caranya?

    BalasHapus
    Balasan
    1. itu kami kasih kode untuk Decrypt file antum yang seharusnya beli jadi gratis

      Hapus
  3. cara download MS17-010 nya gmn? kok gk ada link download nya?

    BalasHapus
    Balasan
    1. jika link tersebut tidak aktif, gunakan feature windows update

      Hapus
  4. kalau windowsnya masih bajakan, apa bisa install patch nya tadi sbg pencegahan ?

    BalasHapus
    Balasan
    1. sayangnya kami menggunakan windows original, kami belum pernah mencoba di windows yang bajakan, mohon maaf :)

      Hapus
  5. boss paswors ane dah tau.. pakainya gmn?

    BalasHapus
    Balasan
    1. Klik tombol Decrypt kemudian masukkan passwornya, namun dari analisis kami tentang cara kerja ransomware ini, tampaknya hanya beberapa file yang dienkripsi dengan kunci demo yang dapat didekripsi,

      Tapi mungkin ada harapan :), File yang tersimpan di Desktop, My Documents, atau pada setiap removable disk di komputer pada saat terinfeksi, file tersebut ditimpa secara acak dan dihapus. Ini berarti tidak mungkin mengembalikannya, kami sarankan menggunakan software undelete+, easeus data recovery atau software recovery file yang lain, semoga bermanfaat

      Hapus
  6. Kan disuruh block tuh port 445, 139 & 3389. Sebenrnya block dr sisi firewall PC atau firewall device kyk mikrotik, foriget etc ?
    Lalu efeknya apa klo port2 tsb di block ?

    BalasHapus
  7. Assalamualaikum,
    File .sql saya kena ransomeware. Tugas TA :-( Apakah ada solusi . Terima kasih

    BalasHapus
  8. Apabila ada solusi minta tolong hub : 085884444341 / WA : 085714060108.
    Jika memang harus bayar tidak apa2

    BalasHapus
  9. coba kirim file ke email admin@jawaracloud.net

    BalasHapus