Bekasi, Jawa Barat kalugawijaya@gmail.com

tempat dimana keisengan bermula

Rabu, 13 September 2017

PEMILIHAN BAND SERTA FREKUENSI YANG TEPAT PADA JARINGAN NIRKABEL/WIRELESS

Bagi yang sudah pernah mencoba menerapkan wireless, biasanya akan menemui beberapa kendala yang terkadang membuat bingung. Walaupun demikian, saat ini teknologi wireless banyak diterapkan, terutama dengan alasan jarak jangkau. Teknologi wireless cukup membantu terutama untuk menjangkau area yang jauh/luas. Daripada harus membangun jaringan kabel untuk menghubungkan perangkat yang jauh, akan lebih mudah dan lebih hemat jika menggunakan wireless. Akan tetapi dibalik keuntungan tersebut, ada faktor-faktor yang membuat penerapan wireless tidak semudah ketika menggunakan kabel. Pada saat menggunakan kabel, kita tinggal colokkan dari port satu ke yang lain. Jika jarak jauh bisa menggunakan Fiber Optic. Tetapi saat menerapkan wireless, menghubungkan satu perangkat ke yang lain akan dipengaruhi banyak faktor. Antara lain, LoS (Line of sight), site 1 dengan site yang lain harus bisa saling melihat dan tanpa halangan. 
Band
Memilih band merupakan cara untuk menentukan standart protokol yang akan digunakan oleh wireless interface. Selain menentukan standart protokol, band juga menentukan data rates yang bisa dilewatkan, channel frequencies dan lebar channel. Ada beberapa band di router mikrotik.
  • 2Ghz-b, bekerja di frekuensi 2,4Ghz. Menggunakan protokol 802.11b dengan data rate maksimum 11 Mbit/s. 
  • 2Ghz-b/g, juga bekerja di frekuensi 2,4Ghz. Menggunakan protokol 802.11b dan 802.11g. protokol 802.11g hampir sama seperti 802.11b akan tetapi melakukan transmisi dengan basis OFDM seperti 802.11a sehingga protokol 802.11g bisa mencapai 54 Mbit/s.
  • 2Ghz-b/g/n, bekerja di frekuensi 2,4Ghz. Menggunakan protokol 802.11b, 802.11g dan 802.11n. Pengembangan dari standart protokol 802.11, ditambah dengan kemampuan multiple-input multiple-output (MIMO). Dengan tambahan fitur MIMO ini, secara teori maksimal data rate yang bisa dicapai adalah 300 Mbit/s. 
  • 2Ghz-only G, bekerja di frekuensi 2,4Ghz, hanya menggunakan protokol  802.11g. 
  • 2Ghz-only N, bekerja di frekuensi 2,4Ghz, hanya menggunakan protokol  802.11n.
  • 5Ghz-a, bekerja di frekuensi 5 Ghz. Menggunakan protokol 802.11a, maximum data rate yang bisa dicapai adalah 54 Mbit/s. 
  • 5Ghz-a/n, bekerja di frekuensi 5 Ghz. Menggunakan protokol 802.11a dan 802.11n. 
  • 5Ghz-only N, bekerja di frekuensi 5 Ghz dan hanya menggunakan protokol  802.11n.
    Jika kita perhatikan, ada beberapa pilihan band yang menggunakan lebih dari satu protokol. Jika kita setting sebuah interface wireless dengan band yang menggunakan lebih dari satu protokol, maka interface wireless tersebut memberikan pilihan kepada client, protokol mana yang support dengan perangkat client tersebut. 

    Frekuensi 
    Wireless LAN menggunakan radio frekuensi yang membutuhkan media rambat yang juga harus bersih atau tanpa gangguan. Gangguan bisa berupa halangan seperti pohon,gedung,tembok,kaca atau interferensi frekuensi dari perangkat lain di sekitarnya.
    Agar terbentuk link wireless yang bagus, gangguan ini harus dihindari. hal pertama yang harus dilakukan dilakukan adalah site survey terlebih dahulu untuk mengetahui kondisi lapangan secara fisik maupun penggunaan frekuensi yang sudah ada. Misalnya, adanya halangan berupa bukit, gedung, pohon, tembok, kaca dsb yang harus dihindari. Kita harus mengetahui juga frekuensi - frekuensi yang ada disekitar. jadi nantinya bisa dihindari penggunaanya agar tidak interferensi/overlapping. 
    Alokasi frekuensi sudah diatur dalam regulasi di setiap wilayah dan negara. Di Indonesia, untuk keperluan wireless LAN sudah dalokasikan dalam ISM Band pada frekuensi 2,4GHz dan 5,8GHz. Lebih detail nya, untuk 2,4GHz dibagi dalam beberapa channel dengan lebar channel masing - masing 22MHz.
      
    Begitu juga dengan yang 5GHz. Frekuensi 5Ghz juga dibagi menjadi beberapa channel. 
     
    Di mikrotik, tiap channel ditampilkan dengan nilai tengah frekuensi-nya. Misal pada band 2,4GHz, channel1 = 2412 ,dsb.
     
    Kembali ke masalah interferensi. Di mikrotik ada beberapa tool yang bisa digunakan untuk melakukan scanning frekuensi. 
    • Tool Scanner, double klik interface wlan > atur mode=station, band, dan frekuensi > klik scan .
    • Tool Snooper, double klik interface wlan > atur mode=station, band, dan frekuensi > klik snooper.
    •   
    • Tool Frequency Usage, double klik interface wlan > atur mode=station, band, dan frekuensi > klik Freq. Usage
    •  
    Dari hasil survey tersebut,kita bisa menentukan penggunaan frekuensi pada perangkat kita agar tidak interferensi dengan yang lain. Berdasarkan pembagian channel pada 2,4GHz, dengan lebar channel standard, bisa dilihat ada beberapa channel yang saling overlapping. Hal ini lah yang harus dihindari agar tidak saling mengganggu dan wireless link terbentuk dengan baik. Misal, dari hasil scan ternyata sudah banyak yang menggunakan frek 2412 (channel 1) , maka kita bisa gunakan frek 2437 (channel 6). Kenapa tidak menggunakan 2417 (Ch.2) saja ? bukankah 2412 (Ch.1) dan 2417 (Ch.2) sudah beda.?
    Coba lihat lagi gambar pembagian channel tadi, antara 2412 (Ch.1) dan 2417 (Ch.2) ternyata masih overlapping, saling menganggu. Jika digambarkan lagi, agar tidak saling mengganggu bisa gunakan 2412 (Ch.1), 2437 (Ch. 6), 2462 (Ch. 11)

     

    Nah, kalo untuk frek 2484 (Ch.14) merupakan channel yang tidak standard. Perangkat seperti gadget,laptop biasanya tidak support.
    Mikrotik support untuk 2484 (ch.14). Akan tetapi kita tetap tidak boleh menggunakan frekuensi tersebut dengan sembarangan. Walaupun secara teknis perangkatnya support, tapi penggunaan frekuensi di luar alokasi jelas menyalahi aturan. Jadi mari gunakan frekuensi sesuai regulasi yang ada. Agar tidak saling mengganggu di frekuensi lain.
    Tips diatas untuk pemilihan penggunaan frekuensi pada Band 2,4GHz. Bagaimana dengan 5GHz ?. Kebanyakan perangkat seperti laptop, gadget sebelumnya memang hanya support untuk 2,4GHz saja. Akan tetapi beberapa gadget saat ini sudah support 5GHz. Begitu juga untuk link perangkat wireless LAN saat ini juga sudah banyak yang beralih ke 5GHz. Berbeda dengan pembagian channel pada 2,4GHz, pembagian channel pada 5GHz tidak ada yang saling overlapping. Untuk mengcover laptop atau gadget, bisa gunakan frek 5725 - 5785 MHz. Kebanyakan gadget saat ini support di frekuensi tersebut. Produk Mikrotik juga sudah support baik untuk band 2,4GHz atau 5GHz. Support juga untuk custom freq dan custom channel width. Tapi sekali lagi, gunakan frekuensi dengan bijak. Jangan menyalahi regulasi.

    KUPAS TUNTAS PENJELASAN MENGENAI DMZ (Demilitarized Zone)


    A. PENGERTIAN 
    Dalam keamanan komputer , zona DMZ atau demiliterisasi (kadang-kadang disebut sebagai jaringan perimeter ) adalah subnetwork fisik atau logis yang berisi dan menghadapkan layanan eksternal yang dihadapi organisasi ke jaringan yang tidak tepercaya, biasanya jaringan yang lebih besar seperti Internet. Tujuan DMZ adalah menambahkan lapisan keamanan tambahan ke jaringan area lokal organisasi (LAN); sebuah node jaringan eksternal hanya dapat mengakses apa yang terpapar di DMZ, sedangkan jaringan organisasi lainnya firewall . DMZ berfungsi sebagai jaringan kecil yang terisolasi yang berada di antara Internet dan jaringan pribadi. Nama DMZ ini berasal dari istilah " zona demiliterisasi ", wilayah antara negara-negara bagian di mana operasi militer tidak diizinkan.

    B. DASAR PEMIKIRAN 
    Dalam pengertian militer, sebuah DMZ tidak dipandang sebagai milik salah satu pihak yang berbatasan dengannya. Konsep ini berlaku untuk penggunaan metafora penggunaan metafora dalam DMZ yang, misalnya, bertindak sebagai pintu gerbang ke Internet publik, tidak seaman jaringan internal, dan juga tidak aman seperti internet publik.
    Dalam kasus ini, host yang paling rentan terhadap serangan adalah mereka yang memberikan layanan kepada pengguna di luar jaringan area lokal , seperti server e-mail , Web dan Domain Name System (DNS). Karena potensi peningkatan host ini mengalami serangan, mereka ditempatkan di subnetwork spesifik ini untuk melindungi jaringan lainnya jika ada yang mengalami gangguan.
    Host di DMZ diizinkan untuk hanya memiliki konektivitas terbatas ke host tertentu di jaringan internal, karena konten DMZ tidak seaman jaringan internal. Demikian pula komunikasi antara host di DMZ dan ke jaringan eksternal juga dibatasi, untuk membuat DMZ lebih aman daripada Internet, dan cocok untuk perumahan layanan tujuan khusus ini. Hal ini memungkinkan host di DMZ untuk berkomunikasi dengan jaringan internal dan eksternal, sementara firewall yang mengganggu mengontrol lalu lintas antara server DMZ dan klien jaringan internal, dan firewall lain akan melakukan beberapa tingkat kontrol untuk melindungi DMZ dari jaringan eksternal. .
    Konfigurasi DMZ memberikan keamanan dari serangan eksternal, namun biasanya tidak menimbulkan serangan internal seperti sniffing communication melalui packet analyzer atau spoofing seperti spoofing e-mail .
    Kadang juga praktik yang baik untuk mengonfigurasi Zona Militarized Terpisah yang terpisah (CMZ), zona strategis yang dimonitor sangat ketat yang sebagian besar terdiri dari server Web (dan server serupa yang terhubung ke dunia luar yaitu Internet) yang tidak berada dalam DMZ namun berisi informasi sensitif tentang mengakses server di dalam LAN (seperti server database). Dalam arsitektur seperti itu, DMZ biasanya memiliki aplikasi firewall dan FTP sementara CMZ menjadi tuan rumah server Web. (Server database bisa berada di CMZ, di LAN, atau di VLAN yang terpisah sama sekali.)
    Setiap layanan yang diberikan kepada pengguna di jaringan eksternal dapat ditempatkan di DMZ. Layanan yang paling umum adalah:
    Server web
    Server email
    Server FTP
    Server VoIP
      Server web yang berkomunikasi dengan database internal memerlukan akses ke server basis data , yang mungkin tidak dapat diakses oleh publik dan mungkin berisi informasi sensitif. Server web dapat berkomunikasi dengan server database baik secara langsung atau melalui firewall aplikasi untuk alasan keamanan.
      Pesan e-mail dan khususnya database pengguna bersifat rahasia, sehingga biasanya disimpan di server yang tidak dapat diakses dari Internet (setidaknya tidak dengan cara yang tidak aman), namun dapat diakses dari server email yang terpapar Internet.
      Server surat di dalam DMZ melewati surat masuk ke server surat aman / internal. Ini juga menangani surat keluar.
      Demi keamanan, sesuai dengan standar hukum seperti HIPAA , dan alasan pemantauan, di lingkungan bisnis, beberapa perusahaan memasang server proxy di dalam DMZ. Ini memiliki keuntungan sebagai berikut:
      • Kewajiban pengguna internal (biasanya karyawan) menggunakan server proxy untuk akses internet.
      • Mengurangi kebutuhan bandwidth akses Internet karena beberapa konten web dapat di-cache oleh server proxy.
      • Menyederhanakan pencatatan dan pemantauan aktivitas pengguna.
      • Penyaringan konten web terpusat.
      Server proxy balik , seperti server proxy, adalah perantara, namun digunakan sebaliknya. Alih-alih memberikan layanan kepada pengguna internal yang ingin mengakses jaringan eksternal, ia menyediakan akses tidak langsung untuk jaringan eksternal (biasanya Internet) ke sumber internal. Misalnya, akses aplikasi kantor belakang, seperti sistem email, dapat diberikan kepada pengguna eksternal (untuk membaca email saat berada di luar perusahaan) namun pengguna jarak jauh tidak memiliki akses langsung ke server email mereka. Hanya server proxy reverse yang bisa mengakses server email internal secara fisik. Ini adalah lapisan keamanan ekstra, yang sangat disarankan saat sumber daya internal perlu diakses dari luar. Biasanya mekanisme reverse proxy seperti ini disediakan dengan menggunakan firewall lapisan aplikasi karena mereka berfokus pada bentuk lalu lintas yang spesifik daripada mengendalikan akses ke port TCP dan UDP tertentu seperti firewall packet filter .
      C. ARSITEKTUR
      Ada banyak cara untuk merancang jaringan dengan DMZ. Dua metode yang paling mendasar adalah dengan firewall tunggal, juga dikenal sebagai model berkaki tiga, dan dengan dual firewall. Arsitektur ini dapat diperluas untuk menciptakan arsitektur yang sangat kompleks tergantung pada kebutuhan jaringan.

      Firewall tunggal


      Diagram model jaringan berkaki tiga khas menggunakan DMZ menggunakan firewall tunggal.
      Firewall tunggal dengan setidaknya 3 antarmuka jaringan dapat digunakan untuk membuat arsitektur jaringan yang berisi DMZ. Jaringan eksternal terbentuk dari ISP ke firewall pada antarmuka jaringan pertama, jaringan internal terbentuk dari antarmuka jaringan kedua, dan DMZ terbentuk dari antarmuka jaringan ketiga. Firewall menjadi satu titik kegagalan untuk jaringan dan harus bisa menangani semua lalu lintas yang menuju DMZ serta jaringan internal. Zona biasanya ditandai dengan warna - misalnya ungu untuk LAN, hijau untuk DMZ, berwarna merah untuk Internet (dengan warna lain yang sering digunakan untuk zona nirkabel).

      Dual firewall 


      Diagram jaringan tipikal menggunakan DMZ menggunakan dual firewall.
      Pendekatan yang paling aman, menurut Colton Fralick, [1] adalah menggunakan dua firewall untuk membuat DMZ. Firewall pertama (disebut juga "front-end" atau "perimeter" [2] firewall) harus dikonfigurasi agar lalu lintas hanya ditujukan ke DMZ saja. Firewall kedua (juga disebut "back-end" atau "internal" firewall) hanya memungkinkan lalu lintas dari DMZ ke jaringan internal.
      Pengaturan ini dianggap [1] lebih aman karena dua perangkat perlu dikompromikan. Bahkan ada lebih banyak perlindungan jika kedua firewall tersebut disediakan oleh dua vendor yang berbeda, karena hal itu membuat kecil kemungkinan kedua perangkat menderita kerentanan keamanan yang sama. Misalnya, kesalahan konfigurasi yang tidak disengaja meragukan  ] cenderung terjadi dengan cara yang sama di antara antarmuka konfigurasi dari dua vendor yang berbeda, dan lubang keamanan yang ditemukan ada dalam satu sistem vendor cenderung tidak terjadi pada yang lain. Salah satu kelemahan dari arsitektur ini adalah bahwa hal itu lebih mahal, baik untuk membeli, dan mengelola. [3]Praktik penggunaan berbagai firewall dari vendor yang berbeda kadang-kadang digambarkan sebagai komponen strategi pertahanan " pertahanan secara mendalam ".
      D. DMZ Host
      Beberapa router rumah merujuk ke host DMZ . Host DMZ host rumah adalah satu alamat (misalnya, alamat IP) pada jaringan internal yang memiliki semua lalu lintas yang dikirim ke sana yang tidak diteruskan ke host LAN lainnya. Menurut definisi ini bukan DMZ sejati (zona demiliterisasi), karena hanya saja tidak memisahkan host dari jaringan internal. Artinya, host DMZ dapat terhubung ke host di jaringan internal, sedangkan host dalam DMZ nyata dicegah untuk terhubung dengan jaringan internal oleh firewall yang memisahkannya, kecuali jika firewall mengizinkan koneksi.
      Firewall memungkinkan ini jika host di jaringan internal pertama-tama meminta koneksi ke host di dalam DMZ. Host DMZ tidak menyediakan keuntungan keamanan yang disediakan oleh subnet dan sering digunakan sebagai metode yang mudah untuk meneruskan semua port ke perangkat firewall / NAT lainnya. Taktik ini (membangun host DMZ) juga digunakan dengan sistem yang tidak berinteraksi dengan baik dengan aturan firewall normal atau NAT. Hal ini dapat terjadi karena tidak ada aturan forwarding yang dapat diformulasikan sebelumnya (nomor port TCP atau UDP bervariasi), berbeda dengan jumlah tetap atau rentang tetap). Ini juga digunakan untuk protokol jaringan yang routernya tidak memiliki pemrograman untuk menangani ( terowongan 6in4 atau GRE adalah contoh prototipikal).
      E. REFERENSI
      https://en.wikipedia.org/wiki/DMZ_(computing)&prev=search

      Minggu, 21 Mei 2017

      "The Fuck" Software Untuk Mengoreksi Perintah Sebelumnya Di Terminal


      Kali ini saya akan mengulas aplikasi keren bernama The Fuck. Aplikasi ini berfungsi untuk mengoreksi command sebelumnya di terminal, jika command itu salah. Oke, Fu*k...? Lanjut.

        Adapun dependensi yang dibutuhkan berikut :
      • python (2.7+ or 3.3+)
      • pip
      • python-dev
      Cara install kita pakai Terminal saja agar lebih mudah :
      1. Install dependensinya terlebih dahulu
      apt update

      apt install python3-dev python3-pip
      pip3 install thefuck


      2. Kemudian lakukan upgrade The Fuck dengan command berikut :
      pip install thefuck


      Lalu masukkan command berikut di antara script berikut : .bash_profile atau di .bashrc didaftar list paling bawah
      nano .bashrc


      eval $(thefuck --alias)
      # You can use whatever you want as an alias, like for Mondays:
      eval $(thefuck --alias FUCK)


      Untuk alias bisa kalian ganti sesuka kalian.

      Berikut contoh output ketika saya mencoba The Fuck. Jadi misal saya menuliskan perintah echo tapi saya salah tulis menjadi exho, nah kata exho tadi dapat langsung diidentifikasi sebagai kesalahan perintah atau pengetikan oleh The Fuck dan bisa kalian benarkan di command berikut setelah kalian menuliskan kesalahan dengan mengetikan perintah fuck .

      Ket : 
      - arah up dan down itu untuk memilih perintah yang mungkin teridentifikasi sebagai perintah benar atau dapat diartikan perintah yang lain.
      - enter untuk memilih perintah yang sudah benar setelah kalian pilih
      -ctrl+c untuk close
       

      Nah bagaimana ? Tertarik ? Silahkan diinstall.
      Atau jika menginginkan informasi lebih lanjut silahkan cek di GitHub mereka
      Woke sekian.. selamat menikmati malam minggu yang suram kawanz.. :v
       


      Sabtu, 20 Mei 2017

      How to Disable Error Reporting on Ubuntu


      Hallo... Linuxer, selamat malam minggu buat kalain semua tak terkecuali yang jomblo semogga diberi kesehatan dan kebahagiaan yaa..:) Oiya, mau tanya sekali lagi buat yang pacaran kapan matinya..?!!! wkwkwk :v. Woke, teman2 semua kali ini saya mau share tentang pengalaman saya memakai Ubuntu OS, sesuai judul diatas aja ya langsung aja ga usah banyak bacrott jadi langsung crott aja.. lanjut.

      Biasanya pada saat baru menginstal Ubuntu atau diwaktu komputer baru menyala akan muncul notifikasi sistem eror. Popup notifikasi ini kadang membuat jengkel sebenarnya. Tapi juga akan bermanfaat sekali sebagai langkah kecil melaporkan bug atau permasalahan para suatu sistem.

      Sebenarnya mudah sekali menghilangkan popup ini. Kalian hanya tinggal klik report problem dan sudah dilaporkan permasalahannya. Selesai? Mungkin belum juga, misalkan tiap kali muncul saat menghidupkan komputer dan masuk desktop.

      Lalu bagaimana cara mengatasi hal seperti ini? Coba gunakan beberapa langkah-langkah di bawah ini semoga popup error hilang dan tidak muncul kembali saat komputer menyala dan masuk desktop.

      Matikan servis Apport! 

      Apa itu Apport adalah sebuah sistem perangkat lunak yang fungsinya untuk mengidentifikasi rincian laporan kecelakaan dan untuk memberi tahu saat ada kerusakan, pada produksi atau pada lingkungan pengembangan / pengujian. Laporan kerusakan sering kali mencakup data seperti jejak stack , jenis kecelakaan, tren dan versi perangkat lunak. Laporan ini membantu pengembang perangkat lunak - Web, SAAS, aplikasi seluler dan banyak lagi, untuk mendiagnosis dan memperbaiki masalah mendasar yang menyebabkan tabrakan. Referensi... 

      Dengan menggunakan aplikasi terminal, buka dengan menekan tombol Ctrl+Alt+T, ketik perintah berikut eh copy paste saja biar cepet. 

      # sudo service apport stop


      Cara ini akan mematikan popup tersebut. Namun, jika menginginkan notifikasi itu tidak pernah muncul lagi, gunakan cara yang berikut...

      Edit file Apport
      Mengedit file apport yang berada di /etc/default/apport dan beri nilai enable jadi nol.

      Lihat di bawah ini,
      BEFORE

       AFTER

      Simpan Ctrl+X dan restart untuk memastikan apakah sudah tidak muncul lagi. Itulah cara singkat untuk mematikan popup notifikasi eror reporting di Ubuntu, selamat mencoba.

      Referensi: Ubuntuhandbook

      Jumat, 19 Mei 2017

      Wanna Cry Ransomware Virus - Do Know Do Learn Do Overcome



      Virus jenis RansomWare yang bernama Wanna Cryptor atau WannaCrypt atau WanaCrypt0r 2.0 atau Wanna DecryptOr atau KirusiNoma atau disingkat WannaCry ini merupakan jenis virus atau malware komputer yang berkembang paling cepat dan sakti pada tahun 2017.

      Buktinya, virus yang mulai dilaporkan pada Jumat 12 Meii 2017 ini, hanya dalam waktu dua hari, sudah menyebar secara masif ke 99 negara dan masih terus menyebar, karena malware ini dapat secara otomatis mereplika dirinya sendiri, itu sebabnya ia dapat menyebar dengan sangat cepat.

      Pada 15 Mei 2017 atau hanya tiga hari sejak virus RansomWare WannaCry ini dilaporkan, sudah menjangkiti sebanyak 230.000 korban dan sistim komputer di selurtuh dunia! Dan negara-negara yang terkena oleh virus ini sudah mencapai lebih 150 negara seantero planet Bumi ini. Wow!

      Beberapa badan atau perusahaan di dunia yang terkena virus ini adalah: Nyaris semua rumah sakit di Inggris Raya dibawah Britain’s National Health Service (NHS), Renault Perancis, Nissan’s Sunderland Inggris, bank-bank dan kementerian di Rusia, perusahaan kereta api Jerman Deutsche Bahn, FedEx US package delivery group Amerika, perusahaan telekomunikasi Telefonica Spanyol, perusahaan enginnering Sandvik Swedia, sekolah-sekolah di Cina seperti Sun Yat-sen University in China dan juga sekolah-sekolah di Filipina, perusahaan telekomunikasi Portugal Telcom, termasuk juga beberapa rumah sakit besar di Indonesia seperti RS Dharmais dan RS Harapan Kita.

      Apa itu RansomeWare?

      Jaringan-jaringan komputer dunia sedang menghadapi serangan ini yang dinamakan malware jenis RansomWare yaitu jenis virus malware (malicious software) yang berkembang paling cepat dan dapat mengunci komputer sehingga tidak dapat mengakses informasi.
      Biasanya, serangan RansomWare diikuti dengan permintaan tebusan oleh si peretas. Oleh karena itu, RansomWare kerap disebut sebagai program jahat yang menyandera dokumen korban. Kebanyakan program jahat jenis RansomWare ini menyerang jaringan dengan sistim operasi:
      • Windows 2000,
      • Windows XP,
      • Windows Vista,
      • Windows Server 2003,
      • Windows 7
      • Windows 8 (laporan terakhir juga terkena)
      • Semua OS Windows yang dibawah OS Windows 10.
      RansomWare WannaCry ini akan mengunci dokumen dengan algoritma enkripsi khusus. Setiap dokumen yang terkunci oleh peranti lunak ini hanya bisa diakses jika memasukkan kode unik untuk membuka enkripsinya. Tapi, kode unik itu hanya dimiliki oleh pihak yang membuat RansomWare tersebut. Si penjahat siber kerap meminta uang tebusan jika korbannya ingin mendapatkan kode unik untuk membuka kunci enkripsi.

      Virus jenis RansomWare mengenkripsi data di komputer yang kemudian menonaktifkan jaringan. Hal ini diikuti oleh permintaan tebusan sebesar 300 hingga 600 dolar AS dan hanya memakai Bitcoin (mata uang di internet). Sang pembuat virus menyatakan dalam malwarenya:

      “Agar semua file yang terkena virus dan telah terenkripsi dapat kembali normal dengan mendekripsikannya, maka tebusan harus dilakukan oleh pihak korban.”
      “Waktu pembayaran tebusan hanya 3 hari saja.  Jika lewat dari itu maka pembayaran akan dilipatgandakan.  Setelah lewat dari 7 hari, dan pembayaran belum dilakukan, maka Anda tidak bisa lagi mengembalikan file-file Anda menjadi normal.”

      Lucunya, pembuat virus memberikan keringanan bagi orang yang tak mampu, yaitu selama 6 bulan akan ada event khusus yang dapat mengembalikan file-file mereka menjadi normal kembali. Dalam foto yang beredar di media sosial, foto layar depan komputer jaringan NHS yang berubah menjadi sebuah gambar yang menyiratkan pesan meminta tebusan senilai 300 dolar AS dalam Bitcoin.



      Cara penyebaran dan bagaimana menghindarinya

      Kunci “menggilanya” virus ini adalah karena ia memanfaatkan celah keamanan di sistem operasi Windows. Dengan eksploitasi celah keamanan Windows tersebut itulah, dia jadi “sakti”.

      Berbeda dengan virus RansomWare lain, yang untuk aktivasinya perlu korbannya untuk meng-klik lampiran atau file, baru virus bisa aktif, maka kalau WannaCry tidak perlu ada yang di-klik. Dia akan otomatis mengaktifkan diri ketika terbaca oleh sistem, untuk kemudian bisa menginfeksi komputer tanpa bisa dicegah!

      Beberapa hal sementara yang harus diwaspadai agar virus WannaCry tak menyebar ke jaringan komputer:
      • Putuskan jaringan internet, seperti dari modem, routers, wi-fi dan sejenisnya. Scan dulu komputer Anda secara offline dengan anti-virus terbaru / ter-updated. Pastikan komputer Anda bebas dari virus. Kemudian koneksikan kembali ke jaringan internet.
      • Hindari mengunduh file (attachment), yang dicurigai dari pengirim yang tak dikenal dari e-mail Anda. Langsung hapus saja kiriman e-mail dari pengirim yang tak dikenal.
      • Jangan mencolok MMC, Micro SD, Flashdisk, dan penyimpan data sejenisnya ke komputer jaringan dari sumber yang tak jelas. Atau, aktifkan anti-virus dan scan dulu penyimpan data Anda secara offline dengan anti-virus terbaru / ter-updated.
      Virus WannaCry ini baru, jadi jika masuk ke jaringan komputer, otomatis tak terdetaksi  oleh anti-virus, karena anti-virus belum mengenalinya. Ia memakai format file berekstensi .wncry yang belum diketahui anti-virus sebelumnya.


      Karena tidak terdeteksi oleh antivirus, maka ia bisa menginfeksi komputer tanpa bisa dicegah. Inilah yang membuat seluruh dunia kalang-kabut. Apalagi yang menggunakan sistim operasi Windows XP yang sudah tak didukung Microsoft, atau Windows 8 sampai 10 tanpa update patch terbaru agar menambal celah keamanan operasi sistem ini.
      Format file yang terkena dan di enkripsi
      Data yang dikunci itu bisa berupa dokumen berformat yang paling sering digunakan, diantaranya  seperti:
      • File hasil dari Microsoft Office, seperti: Word, Excel, PowerPoint, dll
      • Gamber berformat: .jpg, .gif, .bmp, .png, dll
      • Audio/video berformat: .mp3, .mp4, .3gp,  .avi, wmv, .mpg, dll
      • Dokumen berformat: .pdf, .zip, tar, rtf, dll
      • sampai dengan dokumen Adobe Photoshop dan beberapa format lainnya.
      Berikut daftar komplit format file yang dapat terkena enkripsi oleh RansomWare WannaCry:
      .123, .3dm, .3ds, .3g2, .3gp, .602, .7z, .aes, .ai, .ARC, .asc, .asf, .asp, .avi, .backup, .bak, .bmp, .brd, .c, .cgm, .class,
      .cpp, .crt, .cs, .csr, .csv, .db, .dbf, .dch, .dif, .dip, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .edb, .eml, .fla, .flv,
      .frm, .gif, .gpg, .gz, .hwp, .ibd, .jar, .java, .jpeg, .jpg, .js, .jsp, .key, .lay, .lay6, .ldf, .m3u, .m4u, .max, .mdb, .mdf, .mid, .mkv,
      .mml, .mov, .mp3, .mp4, .mpeg, .mpg, .msg, .myd, .myi, .n, .nef, .odb, .odg, .odp, .ods, .odt, .ost, .otg, .otp, .ots, .ott, .p12, .PAQ,
      .pas, .pdf, .pem, .php, .pl, .png, .pot, .potm, .potx, .ppam, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .psd, .pst, .rar, .raw, .rb, .rtf,
      .sch, .sh, .sin, .slk, .sql, .sqlite3, .sqlitedb, .stc, .std, .stw, .suo, .swf, .sxc, .sxd, .sxm, .sxw, .tar, .tarbz2, .tbk, .tgz, .tif,
      .tiff, .txt, .uop, .uot, .vb, .vdi, .vmdk, .vmx, .vob, .vsd, .vsdx, .wav, .wb2, .wk1, .wks, .wma, .wmv, .xlc, .xlm, .xls, .xlsb, .xlsm,
      .xlsx, .xlt, .xltm, .xltx, .xlw, .zip
      Folder yang terkena sebagai penempatan file virus:
      Selain itu, ada beberapa folder yang akan menempatkan file-file dari virus ini, diantaranya yaitu:
      C:\Users\<User>\AppData\Local\<random>.exe (Vista/7/8)
      C:\Users\<User>\AppData\Local\<random>.exe (Vista/7/8)
      C:\Documents and Settings\<User>\Application Data\<random>.exe (XP)
      C:\Documents and Settings\<User>\Local Application Data\<random>.exe (XP)
      %Temp%
      C:\Windows
      File-file yang dibuat oleh virus:
      Beberapa file yang dibuat oleh virus ini, berikut diantaranya:
       %APPDATA%\Microsoft\Crypto\sysgop.exe
      %APPDATA%\Microsoft\Crypto\sysjar.exe
      %WINDIR%\System32\документы для подписи на 29.02.2016.doc.exe
      %APPDATA%\Microsoft\Crypto\syspoz.exe
      %APPDATA%\Microsoft\Crypto\sysras.exe
      %TEMP%\копия_решения_суда.doc.exe
      %USERPROFILE%\??? ?????????\Downloads\Резюме.doc.exe
      КЫРГЫЗ РЕСПУБЛИКАСЫ сейчас КЫРГЫЗСКАЯ РЕСПУБЛИКА.docx.exe
      dan seterusnya… lihat file seutuhnya pada link dibawah.

      WannaCry tidak menyerang OS Linux, Apple dan juga Android pada handphone. Virus ini hanya menyasar target khusus untuk komputer-komputer Windows yang belum mengupdate celah keamanan MS 017-010. Sekalipun ada antivirus di komputer tersebut, eksploitasi celah keamanan MS 017-010 memungkinkan WannaCry mem-bypass perlindungan antivirus dan menginfeksi sistem komputer.

      Berbeda pada masa lalu, hacker mengincar perorangan, namun pada dekade ini kelompok peretas dipercaya mulai agresif menargetkan serangan mereka ke lembaga-lembaga keuangan yang sejatinya punya sistem keamanan berlapis.
      Data tersebut ditemukan oleh para ahli keamanan siber di Kaspersky Lab. Perusahaan asal Rusia tersebut menemukan, setidaknya ada delapan kelompok penjahat siber yang teridentifikasi terlibat dalam pengembangan dan distribusi RansomWare enkripsi ke organisasi keuangan di seluruh dunia.

      Delapan kelompok yang teridentifikasi tersebut di antaranya adalah PetrWrap, yang telah menyerang organisasi keuangan di berbagai negara, lalu kelompok hacker terkenal Mamba, dan enam kelompok hacker lain yang tidak disebutkan namanya juga menargetkan korporasi.

      Hacker pakai software mata-mata milik intelijen AS untuk sebarkan RansomWare WannaCry
      Dilansir banyak sumber, peretas diduga menggunakan alat yang dimiliki oleh Lembaga Keamanan AS (NSA). Mengapa itu bisa terjadi? Kerana serangan siber ini memanfaatkan celah dalam bocoran dokumen yang didapat dari Badan Keamanan Nasional AS atau NSA.
      Karena itulah maka sejumlah perusahaan keamanan dunia maya menyebut bahwa serangan siber ini diyakini menggunakan ‘tools’ yang dikembangkan oleh  Badan Keamanan Nasional AS (National Security Agency / NSA).
      Pada April 2017 lalu, kelompok peretas bernama The Shadow Brokers mengklaim telah mencuri ‘tools’ NSA itu dan merilisnya secara online.
      ‘Tools’ itu bernama EternalBlue tersedia secara bebas di internet dengan password yang dipublikasi oleh kelompok peretas itu. Namun pelaku di balik serangan siber global ini belum diketahui pasti.
      Peneliti yang bekerja sama dengan penyedia perangkat lunak mengungkap bahwa hanya dalam empat hari saja, peretasan ini sudah berlangsung masif dan mampu mempengaruhi 100 ribu sistem operasi di 150 negara!

      Serangan awal di Spanyol, Inggris, Amerika, Cina hingga ke Indonesia
      Laporan malware “WannaCry” bermula dari perusahaan telekomunikasi Spanyol, yaitu Telefonica. Beberapa komputer di perusahaan tersebut mengalami gangguan dan tidak bisa diakses. Namun, gangguan jaringan tidak mengganggu sistem informasi perusahaan secara keseluruhan.

      Kemudian diikuti oleh Rumania dan beberapa tempat lainnya. Fasilitas kesehatan di Skotlandia mulai dari rumah sakit hingga praktik dokter, lumpuh. Juga di Inggris Raya, rumahs sakit lumpuh karena tidak dapat mengakses data pasien!

      Kemudian fasilitas kesehatan seluruh Inggris Raya tiba-tiba lumpuh akibat serangan peretasan yang membuat akses komputer rumah sakit mati. Serangan yang terjadi Jumat (12/5/2017) ini tidak hanya melumpuhkan sistem informasi yang telah terintegrasi secara digital, namun juga layanan dokter, unit gawat darurat dan semua fasilitas berhenti beroperasi.

      Di Indonesia sejauh ini, sudah ada ribuan alamat internet protocol (IP) di Indonesia yang terkena RansomWare berjenis WannaCry ini. Dan dari 104.000 IP address yang digunakan malware ini, sebanyak 102.000 sudah dimatikan.
      “Dalam 24 jam terakhir IP WannaCry yang aktif ada 104.130. Dan dari total 104.118 domain yang terdeteksi,102.769 sudah mati dan tinggal 1.349 yang aktif di seluruh dunia.”
      Selain negara-negara yang telah disebutkan, negara-negara yang terdampak selain itu, antara lain Amerika Serikat (AS), China, Rusia, Spanyol, Italia, Taiwan dan sebagainya.


      Peta penyebaran WannaCry Ransomeware
      Sudah ada tanda-tanda bahwa virus ini masuk Indonesia. Beberapa rumah sakit besar di Jakarta, seperti RS Dharmais dan RS Harapan Kita dikabarkan sempat terkena.
      Namun sejauh ini, server dan data-data mereka masih aman, selain itu back-up data juga masih aman. Rumah sakit lainnya juga sudah mulai waspada dan berkonsultasi dengan Departeman Kominfo untuk menangkal virus ini yang menyebabkan jaringan komputer terkunci dan tidak dapat mengakses data.
      NHS Digital, lembaga keamanan jaringan rumah sakit di Inggris mengungkap bahwa serangan ini menggunakan varian malware Wanna Decrypt0r. Jenis malware ini biasanya berdampak dengan mengunci sistem komputer yang kemudian digunakan oleh sang peretas untuk meminta tebusan.
      Para ahli Kaspersky Lab bahkan menemukan kasus di mana tuntutan penebusan sebesar lebih dari setengah juta dolar AS. Ada juga kasus di mana uang tebusannya sebesar 1 bitcoin (sekitar US$ 1.000).
      Perusahaan Windows dan Anti-Virus Turun Tangan
      Perusahaan raksasa Microsoft Windows yang sudah tidak lagi memberikan updated untuk OS Windows XP, ikut turun tangan. Mereka membuat keputusan yang tak biasa: menyediakan patching (tambalan) yang dapat diunduh, guna mencegah virus ini merusak sistim Windows XP dan Windows lainnya, sebelum Windows 7.
      Penjahat siber mempertimbangkan bahwa serangan RansomWare kepada korporasi berpotensi lebih menguntungkan daripada serangan massal terhadap pengguna pribadi.
      Seperti yang ditulis perusahaan anti-virus, Karpersky Lab. :
      “Sebuah serangan RansomWare yang sukses terhadap sebuah perusahaan dapat dengan mudah menghentikan proses bisnis dalam hitungan jam atau bahkan berhari-hari, membuat pemilik perusahaan yang jadi korban, lebih mungkin untuk membayar uang tebusan.”
      Kaspersky Lab menyarankan organisasi keuangan harus melatih karyawan divisi teknologi agar lebih memerhatikan atas serangan RansomWare, dan mematangkan strategi keamanan siber untuk mendeteksi serangan sejak dini dan memblokir segala serangan terhadap dokumen penting perusahaan.

      Virus WannaCry mem-blok akses komputer, untuk membukanya pengguna harus membayar dengan Bitcoin.
      Sementara itu, perusahaan teknologi Microsoft telah mengambil langkah “sangat tidak biasa” untuk mengamankan sistem operasi awal setelah serangan sporadis “virus pemalak”, RansomWare, yang mendatangkan malapetaka pada jaringan komputer global, termasuk National Health Service (Dinas Kesehatan Nasional) Inggris.
      Mengutip situs Russia Today, Sabtu, Microsoft XP menerima patch keamanan baru tiga tahun setelah raksasa komputer tersebut menghentikan dukungan untuk OS tersebut.
      Pelepasan patch terjadi setelah virus yang dikenal sebagai RansomWare ‘WannaCry’, yang mengenkripsi file dan menuntut pengguna membayar pembebasannya dengan menginfeksi lebih dari 100 ribu komputer di seluruh dunia, pada Jumat kemarin.
      Malware Tech melaporkan, bahwa sekitar 124 ribu komputer kini terkena virus tersebut, termasuk National Health Service, termasuk catatan pasien dan data administratif lainnya, yang dilemahkan oleh serangan mendadak.
      Microsoft menulis:
      “Melihat bisnis dan individu yang terkena serangan siber. Ini sangat menyakitkan, Kami mengambil langkah yang sangat tidak biasa untuk menyediakan pembaruan keamanan bagi semua pelanggan untuk melindungi platform Windows yang hanya ada dalam dukungan khusus, termasuk Windows XP, Windows 8, dan Windows Server 2003.”
      “Mekanisme penyebaran WannaCry dipinjam dari eksploitasi SMB publik yang terkenal, lalu mempersenjatai RansomWare dengan fungsionalitas mirip cacing (worm). Lalu, menciptakan vektor masuk pada mesin yang masih belum dipasangkan bahkan setelah diperbaiki,”.
      Investigasi saat ini sedang dilakukan untuk menentukan sumber cyberattack ini. Menurut European Cybercrime Center, Europol “bekerja erat” dengan negara-negara yang terkena dampak serangan dadakan untuk mengidentifikasi penyebabnya.
      Sedangkan mantan karyawan NSA yang hengkang dan buron dari AS dan kini berada di bandara Rusia, Edward Snowden menuduh bahwa serangan ini justru sengaja dilakukan pihak Microsoft dan AS. Hal itu terlihat dari beberapa cuitannya, ia men-tweet:
      “Sampai pada serangan akhir pekan ini, Microsoft menolak untuk secara resmi mengkonfirmasi hal ini, karena Pemerintah AS menolak untuk mengkonfirmasi atau menyangkal bahwa ini adalah eksploitasi mereka (Until this weekend’s attack, Microsoft declined to officially confirm this, as US Gov refused to confirm or deny this was their exploit)”
      Ia juga menyatakan dalam twitternya ke pihak NSA, bahwa hal yang bisa membahayakan itu dilakukan oleh hacker kelas rendah, dan justru dibiarkan AS:
      @NSAGov’s Pilihan yang berisiko memungkinkan penjahat dengan keterampilan rendah meluncurkan serangan di tingkat pemerintahan, dan kemudian hal itu terjadi. Tidak ada yang mengakuinya. (@NSAGov’s choices risked permitting low-skill criminals launch government-scale attacks, and then it happened. There’s no waving that away..”)
      Snowden mengatakan bahwa dampak dari serangan cyber ini membutuhkan waktu bertahun-tahun bagi rumah sakit untuk melakukan pendataan ulang agar kembali normal.
      Ini adalah kasus khusus. Apakah @NSAGov mengungkapkan kerentanan saat mereka menemukan (virus ini), rumah sakit pasti akan butuh bertahun-tahun – bukan berbulan-bulan – untuk mempersiapkannya. (“This is a special case. Had @NSAGov disclosed the vuln when they discovered it, hospitals would have had years — not months — to prepare.”). 
      Edward Snowden juga mengeritik ke NSA, mengapa serangan cyber yang menyebar di internet ini justru diteliti oleh sejumlah peneliti biasa dan bukan oleh intelijen. Menurutnya, hal ini merupakan suatu “dongeng yang menakjubkan”.
      @NSAGovs Memungkinkan ransomware makan internet, bantuan datang dari peneliti, bukan agen mata-mata. Cerita yang menakjubkan. (@NSAGovs enabled ransomware eats the internet, help comes from researchers, not spy agencies. Amazing story.”)
      Cuitan Snowden itu terpaut oleh sebuah link dari guardian, yang berjudul: ‘Accidental hero’ halts ransomware attack and warns: this is not over. Hal ini menunjukkan bahwa serangan cyber ini belum berakhir, dan mungkin jika berakhir, akan ada serangan berikutnya. Lucunya, hal itu justru dinyatakan oleh “pahlawan tak sengaja” atau “accidental hero“.
      Benar saja kata Snowden, tak lama kemudian RansomWare WannaCry varian kedua (Ver2.0) muncul, dikala varian satu (awal) belum dapat sepenuhnya ditangani oleh banyak perusahaan dan korban di seluruh dunia.
      Muncul virus WannaCry Versi 2.0 atau Variant 2.0
      WannaCry Ver 1.0
      Virus WannaCry versi pertama / awal menggunakan ekstensi berformat .wncry, menulis pada tampilan layar latar belakang (background) dengan tulisan:
      Ooops, your important files are encrypted.
      If you see this text, but don’t see the “Wanna Decryptor” window, then your antivirus removed the decrypt software or you deleted it from your computer.
      If you need your files, you have to recover “Wanna Decryptor” from the antivirus quarantine, or download from the address below:
      xxxxs://www.dropbox.com/s/c1gn29iy8erh1ks/m.rar?dl=1
      Run “Wanna Decryptor” to decrypt your files!

      Tampilan / screenshot background pada desktop yang terkena RansomeWare WannaCry
      WannaCry Ver 2.0
      Namun tak lama setelah virus WannaCry tersebar dan beberapa keamanan internet ikut turun tangan, muncul WannaCry versi 2..0 File virus versi 2.0 itu menulis pada tampilan layar latar belakang (background) dengan tulisan:
      Ooops, your important files are encrypted.
      If you see this text, but don’t see the “Wanna Decrypt0r” window, then your antivirus removed the decrypt software or you deleted it from your computer.
      If you need your files you have to run the decrypt software.
      Please find an application file named “@WannaDecryptor@.exe” in
      any folder or restore from the antivirus quarantine.
      Run and follow the instructions!

      Tampilan / screenshot background pada desktop yang terkena RansomeWare WannaCry versi 2.0.
      Pada virus WannaCry versi 2.0 kali ini, ia menggunakan masih menggunakan ekstensi file virus yang sama, yaitu berformat .wncry
      Hingga kini, belum saja malware RansomeWare WannaCry variani 1.0 teratasi dan masih menulari banyak jaringan komputer diseluruh dunia, telah muncul varian 2.0. Hal ini membuat “petarungan” antara pembuat virus dan pembasmi virus sibuk bertarung.. IndoCropCircles.com)
      Pustaka:

      ▬▬▬▬▬▬▬▬▬▬▬▬▬▬ ஜ۩۞۩ஜ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
      MANUAL REMOVE: HOW TO REMOVE WANNACRY?
      ▬▬▬▬▬▬▬▬▬▬▬▬▬▬ ஜ۩۞۩ஜ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
      This removal guide may appear overwhelming due to the amount of the steps and numerous programs that will be used. It was only written this way to provide clear, detailed, and easy to understand instructions that anyone can use to remove this infection for free.
      PREPARING TOOLS:
      Tools to prepare (download first):
      • RKill (click here to download) Do not reboot your computer after running RKill as the malware programs will start again. To terminate any programs that may interfere with the removal process we must first download the Rkill program. Rkill will search your computer for active malware infections and attempt to terminate them so that they wont interfere with the removal process. To do this, please download RKill to your desktop from the following link.
      • Emsisoft Anti-Malware (click here to download) Now please download Emsisoft Anti-Malware, which will scan for and remove any other adware that may have been bundled with this adware. Please download and save the Emsisoft Anti-Malware setup program to your desktop.
      • Malwarebytes Anti-Malware/MBAM (click here to download) Once downloaded, close all programs and Windows on your computer, including browser / this one. Double-click on the icon on your desktop named mb3-setup-1878.1878-3.0.6.1469.exe. This will start the installation of MBAM onto your computer. This software to scan your computer for any any infections, adware, or potentially unwanted programs that may be present. Please download Malwarebytes from the following location and save it to your desktop.
      A & Q: Is it possible to recover WNCRY files that have been encrypted by WannaCry for Free?
      Unfortunately, there is no way to decrypt WNCRY files that were encrypted by the WannaCry Ransomware for free. There may, though, be methods to restore encrypted files that were stored on Dropbox or from Shadow Volume Copies that were not removed by the ransomware for some reason.
      STEP I: Disconnect Internet from Modem, Router, Wi-Fi or Unplug cable to Internet Connection
      https://i2.wp.com/ww.unina2.it/assistenza/rimozione/Istruz_Xp_verEnglish_file/image001.gifSTEP II: Turn Off System Restore
      Using My Computer Icon:
      1. Right click My Computer
      2.  Click Properties
      3. Click “System Restore” tab
      4. Check, Turn off system restore
      5. Click “Apply
      Using Control Panel:
      1. Open Control Panel
      2. Click “System
      3. Click “System Restore” tab
      4. Check, Turn off system restore
      5. Click “Apply
      STEP III: Start the PC in Safe Mode with Network (see video: How to start PC in Safe Mode with Networking)
      This will isolate all files and objects created by the ransomware so they will be removed efficiently.
      Safe Mode from Windows:
      1. Hit Windows Key + R , or Click: Start > Run
      2. A Run window will appear. In it, write “msconfig” and then press Enter
      3. A Configuration box shall appear. In it Choose the tab named “Boot
      4. Mark “Safe Boot” option and then go to “Network” under it to tick it too
      5. Apply > O.K.
      Safe Mode from Reboot / Restart / Shutdown:
      1. Restart Computer
      2. Hit “F8” many time during reboot (this depend to your manufactured PC, some product used F10, F2, etc)
      3. On “Choose Advanced Options For“, choose “Safe mode with Networking
      4. Hit “Enter” and wait until pop-up task appears
      5. Click “Yes” on pop-up task
      STEP IV: Show Hidden Files
      1. Open My Computer/ This PC
      2. Windows XP:
        Click on  “Tools” on upper bar and click “Folder Options…
        – Select the “View” tab
        – Go under “Hidden files and folders” and mark “Show hidden files and folders” option.
      3. Windows 7:
        – Click on “Organize” button
        – Select “Folder and search options
        – Select the “View” tab
        – Go under “Hidden files and folders” and mark “Show hidden files and folders” option.
      4. Windows 8/ 10:
        – Open “View” tab
        – Mark “Hidden items” option
      5. Click “Apply” and then “OK” button
      STEP V: Enter Windows Task Manager and Stop Malicious Processes
      https://i2.wp.com/blog.vilmatech.com/wp-content/uploads/2013/11/1Windows-Task-Manager.jpgUsing Keyboards:
      1.  Hit the following key combination: CTRL+SHIFT+ESC
      2. Get over to “Processes” tab
      3. When you find suspicious process right click on it and select “Open File Location”. If you can not do this, go to the next step:
      4. Go back to Task Manager and end the malicious process. Right click on it again and choose “End Process
      5. Next you should go folder where the malicious file is located and delete it!
      Using “Run”:
      1. Click: Start > Run
      2. A Run window will appear. In it, write “taskmgr” and then press Enter
      3. Get over to “Processes” tab
      4. When you find suspicious process right click on it and select “Open File Location”. If you can not do this, go to the next step:
      5. Go back to Task Manager and end the malicious process. Right click on it again and choose “End Process
      6. Next you should go folder where the malicious file is located and delete it!
      STEP VI: Remove Completely WannaCry Ransomware Using SpyHunter Anti-Malware Tool
      Manual removal of WannaCry Ransomware requires being familiar with system files and registries. Removal of any important data can lead to permanent system damage. Prevent this troublesome effect – delete WannaCry Ransomware with SpyHunter malware removal tool.
      SpyHunter anti-malware tool will diagnose all current threats on the computer. By purchasing the full version, you will be able to remove all malware.
      Or, you can scan your PC with your UPDATED anti-virus. But make sure that anti-virus could delete WannaCry Ransomware files virus.
      STEP VI: Repair Windows Registry
      1. Again type simultaneously the Windows Button + R key combination
      2. In the box, write “regedit”(without the inverted commas) and hit Enter
      3. Type the CTRL+F and then write the malicious name in the search type field to locate the malicious executable
      4. In case you have discovered registry keys and values related to the name, you should delete them, but be careful not to delete legitimate keys
      STEP VII: Recover WannaCry Files
      1. Use present backups
      2. Use professional data recovery software
        Stellar Phoenix Data Recovery
        – a specialist tool that can restore partitions, data, documents, photos, and 300 more file types lost during various types of incidents and corruption.
      3. Using System Restore Point
        – Hit WIN Key
        – Select “Open System Restore” and follow the steps
      4. Restore your personal files using File History
        – Hit WIN Key
        Type “restore your files” in the search box
        Select “Restore your files with File History
        Choose a folder or type the name of the file in the search bar
        – Hit the “Restore” button
      STEP VIII: “Turn On” System Restore again
      1. Right click My Computer > Properties > System Restore
      2. Un-Check, Turn off system restore > to Restore
      STEP IX: Check and Scan again with your Updated Anti-Virus
      SpyHunter anti-malware tool will diagnose all current threats on the computer. By purchasing the full version, you will be able to remove all malware.
      Or, you can scan your PC with your UPDATED anti-virus. But make sure that anti-virus could delete WannaCry Ransomware files virus.

      ▬▬▬▬▬▬▬▬▬▬▬▬▬▬ ஜ۩۞۩ஜ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
      WINDOWS XP UPDATES / PATCHERS FOR RANSOMEWARE:
      ▬▬▬▬▬▬▬▬▬▬▬▬▬▬ ஜ۩۞۩ஜ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
      Customers can now download security updates for OS Windows.
      Security Update info for Windows:
      Direct Download Patching for OS Windows:
      Download WannaCry Ransomware Patch for Windows XP, Windows 8, Windows Server 2003

      Download WannaCry Patch for Windows Server 2003 SP3 (file .exe):

      Download WannaCry Patch for Windows XP SP2 (file .exe):

      Download WannaCry Ransomware Patch for Windows 8 (file .msu):

      DOWNLOAD ALL: WannaCry Ransomware Patch for WinXP, Win8, WinServer 2003 (file. rar):  via kbagi (5.6 Mb)
      Microsoft is continuing to work with customers to provide assistance as the situation evolves.
      Name

      .WNCRY

      TypeRansomware
      Short DescriptionNew May 2017 version of the WannaCry ransomware viruses. Encrypts files and then demands victims to pay a hefty ransom fee in order to restore the encrypted files.
      SymptomsFiles are encrypted with the .WNCRY file extension added to them. In addition to this a ransom note is added, named @Please_Read_Me@.txt. Also adds a lockscreen, named “Wana Decrypt0r 2.0”.
      Distribution MethodVia an Exploit kit, Dll file attack, malicious JavaScript or a drive-by download of the malware itself in an obfuscated manner.

      https://upload.wikimedia.org/wikipedia/commons/thumb/3/3a/Countries_initially_affected_in_WannaCry_ransomware_attack.png/640px-Countries_initially_affected_in_WannaCry_ransomware_attack.png
      Updated: Only 3 days after. Countries initially affected by RansomWare WannaCry (wikimedia)


      REFERENSI.... indocropcircles

      Popular Posts

      Recent Posts