Ransomware – Perisian Tebusan

Apa itu ransomware :-

Ransomware adalah sejenis “malware” atau dalam kata mudah sebuah perisian jahat. Perisian jahat ini dicipta untuk melaksanakan fungsi tertentu bergantung kepada matlamat penciptanya, antara fungsi perisian jahat termasuk memeras ugut (ransomware), mengintip dan mencuri data (cyber espionage), mengodam(hacking), memadam data (angkara cecacing “Phishing”) dan menjejaskan sistem komputer. Kembali kepada ransomware, tugasnya adalah menghalang mangsa daripada mengakses sistem atau fail peribadi pengguna dengan melakukan tebusan untuk mendapatkan semula akses. Ancaman ransomware mensasarkan organisasi (syarikat komersial atau syarikat perniagaan) serta pengguna internet individu. Jangan kita fikir bahawa ransomware itu hanya menyerang komputer atau laptop yang menggunakan sistem pengoperasian windows malah ia mampu menyerang dalam setiap bentuk peranti. Begitu juga dengan alatan mudah alih (mobile devices), contohnya Android dan iOS. Tidak terlepas juga dengan pengguna macOS.

Modus operandi ransomware :-

Serangan Ransomware berlaku apabila penjenayah siber mengunci maklumat atau fail peribadi milik mangsa sebelum memeras ugut mangsa dengan sejumlah wang tebusan bagi membolehkan mangsa mengakses semula maklumat atau fail mereka. Jumlah wang tebusan yang dituntut berbeza mengikut jenis variasi ransomware iaitu antara USD100 hingga USD300 dan ada yang mencecah sehingga USD20,000. Pada era kini, bayaran ransomware dihantar melalui cryptocurrency(wang kripto) atau kad kredit. Hal ini kerana pembayarannya bersifat anonymous iaitu seseorang tidak dikenali. Oleh itu mangsa tidak akan tahu wang tebusan itu dihantar kepada siapa.

Cara ransomware menjangkiti pengguna :-

Secara umumnya, ransomware menjangkiti sistem komputer melalui kaedah muat turun(download) sesuatu program atau perisian(software) dari sumber yang diragui. Kebanyakkan kes berkenaan ransomware di Malaysia adalah datang dari laman web yang menyebarkan perisian cetak rompak. Hal ini menyebabkan pengguna telah termasuk perangkap ransomware apabila pengguna muat turun tanpa memperdulikan kesahihan laman web tersebut. Tambahan lagi, apabila pengguna tersebut tidak mengandungi perisian antivirus, malah hanya menggunakan “Windows Security” sebagai perlindungan mereka. Ada juga diantara mereka yang nyahaktifkan perisian antivirus tersebut bagi mengelakkan program/aplikasi tersebut disekat. Sebagai pengguna, kita harus beretika dalam pengkomputeran bagi mengawal perlakuan pengguna komputer supaya lebih bermoral.

Jangkitan perisian jahat ini boleh berlaku apabila pengguna memetik(klik) pautan yang dihantar bersama emel menerusi kaedah yang dipanggil phishing iaitu suatu kaedah di mana penjenayah siber melakukan penipuan untuk mendapatkan maklumat mangsa seperti nama, katalaluan dan butiran kewangan dengan menyamar sebagai entiti yang boleh dipercayai pengguna. Apabila mangsa memetik(klik) pautan tersebut, perisian jahat akan mula menyelinap masuk ke dalam komputer untuk menyerang. Ia akan mengunci komputer dan juga menyulitkan(encrypt) fail yang terdapat di dalam komputer berkenaan.

Dalam situasi ancaman ransomware, penjenayah siber ransomware akan menakutkan mangsa dan mewujudkan suasana panik melalui mesej tebusan yang dipaparkan pada skrin komputer mangsa yang telah dijangkiti menyebabkan mangsa terus memetik pada paparan mesej tersebut untuk membayar wang tebusan(ransom) yang diminta bagi mendapatkan kembali maklumat serta fail-fail. Mereka juga akan meletakkan masa tebusan, jika masa tersebut tamat maka fail-fail tersebut tidak dapat lagi dikembalikan.

Jenis ransomware :-

Terdapat 2 jenis ransomware yang utama, iaitu “Crypto Ransomware” dan “Locker Ransomware”. Apabila ransomware telah masuk ke dalam peranti pengguna, ia akan menyerang pengguna berdasarkan variasi ransomware itu sendiri. Pertama, ransomware jenis crypto-ransomware akan bertindak mencari fail tertentu untuk menyulitkannya. Sebagai contoh, ransomware ini akan mencari format fail yang berproduktiviti yang penting seperti .doc, .docx, .xls, .xlsx, .jpg, .png, .pdf dan lain-lain mengikut ketetapan ransomware itu tidak kira dimana file itu wujud samada di partition C (System), D, ataupun pemacu pena(pendrive) dan pemacu luaran(external drive). Oleh itu, mangsa tidak lagi dapat mengakses fail tersebut. Penjenayah siber yang melakukan serangan “Crypto Ransomware” menghasilkan wang dengan menuntut wang kepada mangsa sebagai tebusan untuk mendapatkan kembali fail/aplikasi mereka. Kedua, ransomware jenis “Locker Ransomware” adalah ransomware yang sering digunakan pada zaman dahulu iaitu tidak bertindak untuk menyulitkan fail. Sebaliknya, ia hanya mengunci mangsa keluar dari peranti mereka atau menghalang mereka daripada menggunakannya. Contoh yang boleh diberikan adalah seperti ransomware AIDS yang dinyatakan tadi. Sebaik sahaja peranti dikunci, penjenayah siber akan menuntut wang tebusan untuk membuka semula kunci peranti itu.

Image result for encrypt files

Fail komputer telah disulitkan(Encryption) disebabkan crypto-ransomware(Gambar).

Namun ransomware kini mempunyai pelbagai variasi serangan. Sehingga pengguna tidak mampu melakukan apa-apa, melainkan membayar wang tebusan tersebut ataupun menantikan sebuah alat penyahsulitan(Decrypt tools). Ransomware kini lebih dikenali sebagai keupayaannya yang canggih dalam menyulitkan fail. Mengikut peredaraan zaman, pelbagai cara serangan telah dilakukan. Antara revolusi serangan ransomware ialah :

1. (Zip Ransomware) Pada tahun 2006, terdapat sebuah ransomware yang berupaya menyimpan fail dalam zip yang dilindungi dengan kata laluan. Walaupun penyulitan zip lebih kuat, serangan kekerasan(Brutal Force) masih boleh dilakukan pada fail zip, terutama jika seseorang mempunyai salinan fail asal di dalam zip. Ransomware yang terlibat adalah Cryzip.

Pada tahun 2006 juga, Archiveus Trojan telah dikeluarkan, virus ransomware pertama yang menggunakan penyulitan tidak simetri. Archiveus Trojan menyulitkan(Encrypting) segalanya dalam direktori “Documents” dan meminta pengguna untuk membeli barangan daripada farmasi dalam talian untuk menerima kata laluan 30 digit.

2. (SMS Ransomware) Pada tahun 2007, terdapat ransomware yang bertindak untuk menyerang peranti dengan memaparkan gambar lucah. Mangsa diberikan nombor antarabangsa untuk menghantar SMS premium berharga USD10 untuk menerima kod nyahsulit(Decrypt). Ransomware yang dinyatakan adalah “Winlock”.

3. (Revolusi Ransomware) Apabila mata wang kripto(cryptocurrency) Bitcoin muncul pada tahun 2008, secara langsung mengubah cara ransomware beroperasi. Pengguna yang mempunyai mata wang kripto bersifat tidak dikenali(anonymous) kerana tiada nama yang digunakan untuk memindahkan wang. Hal ini mengakibatkan penjenayah siber mudah untuk memeras mangsa mereka. Tambahan lagi, susah untuk kita mengenal pasti siapa identiti disebalik penjenayah tersebut. Penggunaan luas Bitcoin membolehkan penjenayah siber melakukan serangan ransomware secara skala yang besar.

4. (Police Ransomware) Pada tahun 2012, terdapat beberapa ransomware yang bertindak untuk melakukan penyamaran sebagai agensi polis. “Urausy police ransomware” yang juga dikenali sebagai “virus polis” atau “virus FBI”, adalah salah satu trojan ransomware polis pertama yang dilancarkan di Australia pada awalnya. Sejak pengeluarannya, Urausy ransomware telah menjangkiti komputer di seluruh Eropah, Amerika Syarikat dan Kanada.

Urausy Police FBI Ransomware

Nota tebusan yang dipaparkan oleh ransomware Urausy, menggunakan agensi FBI sebagai penyamaran (Gambar)

Untuk membayar tebusan ini, pengguna diarahkan menggunakan perkhidmatan pembayaran yang berbeza-beza berdasarkan lokasi pengguna. Perkhidmatan pembayaran sedemikian termasuk MoneyPak, Ukash, atau Paysafecard.

Sejarah ransomware :-

Ransomware pertama yang dikenali sebagai PC Cyborg atau Trojan AIDS, dicipta oleh Dr Joseph Popp(kini dikenali sebagai “bapa ransomware”) pada tahun 1989. Beliau merupakan pemegang PhD dari Harvard dan seorang penyelidik AIDS. Beliau melakukan serangan dengan mengedarkan 20,000 cakera liut(Floppy disk) kepada penyelidik AIDS yang merangkumi lebih dari 90 buah negara. Beliau mendakwa bahawa cakera mengandungi program yang menganalisis risiko individu memperoleh AIDS melalui penggunaan soal selidik. Sebaliknya cakera itu mengandungi perisian jahat yang dipasang dengan senyap.

Image result for AIDS (Trojan horse)

Nota Tebusan yang dipaparkan oleh ransomware AIDS (Gambar)

PC Cyborg(AIDS) akan menyulitkan(encrypting) semua fail dalam direktori C: selepas 90 kali dihidupkan, lalu mereka memaparkan nota tebusan pada skrin menuntut wang. Untuk mendapatkan semula akses, pengguna perlu menghantar USD189 atau USD378(pajakan perisian) ke PC Cyborg Corporation melalui kotak pos pejabat di Panama. Trojan AIDS adalah mudah untuk diatasi kerana ia menggunakan kriptografi simetri mudah.

Kenali Penyulitan Simetri & Penyulitan Tidak Simetri :-

Terdapat dua jenis penyulitan, iaitu penyulitan simetri(Symmetric Encryption) dan penyulitan tidak simetri(Asymmetric Encryption).

Contoh gambaran penyulitan simetri (Gambar)

Dalam penyulitan simetri, kekunci yang digunakan untuk penyulitan dan penyahsulitan adalah sama. Kekunci dan algoritma penyulitan perlu digunakan untuk mengubah mesej asal menjadi mesej yang tidak dapat dikenali (ciphertext/scrambledtext). Begitu juga dengan mengubah mesej yang tidak dapat dikenali kepada mesej asal. Selagi kedua-dua belah pihak penghantar dan penerima mengetahui kekunci tersebut, mereka boleh melakukan penyulitan dan penyahsulitan mesej. Proses ini adalah lebih mudah berbanding penyulitan tidak simetri kerana menggunakan kekunci yang berlainan.

Penyulitan tidak simetri (Asymmetric encryption), iaitu penyulitan dan nyahsulit teks menggunakan kunci yang berlainan. (Gambar)

Bagaimana penyulitan fail berlaku :-

Offline ID/Offline Key – Apabila ransomware tidak dapat menyambung(connect) ke pelayan perintah(control servers) dan kawalannya semasa menyulitkan fail anda, ia akan menggunakan kekunci penyulitan dan ID secara build-in. Oleh kerana kekunci luar talian(Offline Key) dan ID hanya berubah setiap extension, mereka yang mempunyai fail penyulitan oleh variasi yang sama akan mempunyai ID yang sama dan fail akan dinyahsulitkan oleh kekunci yang sama (penyulitan simetri).

Online ID/Online Key – Dalam kebanyakan kes, ransomware dapat menyambung ke pelayan perintah dan kawalannya apabila ia menyulitkan fail, dan apabila ini berlaku pelayan(servers) bertindak balas dengan menjana kekunci rawak untuk setiap komputer yang dijangkiti. Oleh kerana ini, setiap komputer mempunyai kekunci tersendiri, mangsa tidak boleh menggunakan kod nyahsulit(kekunci) dari komputer lain untuk menyahsulit fail mangsa tersebut. Setelah ransomware berada dalam sesebuah sistem, crypto-ransomware akan dihubungkan kepada domain pautan yang dijana secara rawak untuk memuat turun kekunci awam(public key). Kemudian, malware ini akan mencari jenis fail untuk melakukan penyulitan. Malware ini akan menjana satu kekunci bagi setiap fail dan menyulitkannya. Crypto-ransomware kemudian menulis kekunci yang disulitkan pada permulaan semua fail dan meletakkan extension pada penghujung nama fail.

Bagaimana ransomware mempengaruhi organisasi dan keselamatan negara :-

Penjenayah siber lebih cenderung memeras ugut perniagaan besar untuk mendapat keuntungan yang lebih lumayan, mereka menyasarkan organisasi seperti hospital, agensi kerajaan, dan institusi komersil. Ransomware boleh menjejaskan bukan sahaja komputer, tetapi juga pelayan(server) dan storan awan(Cloud Storage). Apabila ransomware menyerang pelayan, akan berlaku kehilangan maklumat seperti data sensitif/sulit atau data peribadi.

Apabila penjenayah siber mendapat data peribadi anda, mereka mungkin akan melakukan serangan leakware. Berbeza dari serangan tradisional ransomware, mereka bertindak dengan mengancam untuk mencuri dan menyebarkan data peribadi mangsa secara dalam talian(online) melainkan jika tebusan dibayar.

Kini Penjenayah siber tahu bahawa pemilik perniagaan lebih gemar tidak melaporkan serangan ransomware kerana bimbang dikenakan tindakan undang-undang atau mungkin menjatuhkan reputasi sesebuah organisasi dan juga individu. Oleh kerana ransomware terus menjadi semakin tersebar luas, syarikat-syarikat perlulah sentiasa menyemak semula matlamat keselamatan siber mereka dan memberi tumpuan kepada pelaksanaan ransomware yang bersesuaian, merancang pemulihan dan menyediakan dana yang mencukupi untuk bajet IT mereka. Jika tidak kerugian kewangan akan terpaksa ditanggung untuk memulihkan sistem dan fail yang telah diancam ransomware.

Ransomware dan peranti mudah alih(mobile device) :-

Ransomware mudah alih biasanya memaparkan mesej bahawa peranti telah dikunci kerana beberapa jenis aktiviti haram. Mesej tersebut menyatakan bahawa telefon akan dibuka selepas bayaran dibayar. Ransomware mudah alih sering dihantar melalui aplikasi berniat jahat, dan memerlukan anda boot telefon dalam mod selamat dan memadam aplikasi yang dijangkiti untuk mendapatkan akses ke peranti mudah alih anda. Hal ini boleh berlaku apabila mangsa memuat turun aplikasi cetak rompak ataupun apk yang tiada jaminan keselamatannya. Oleh itu, pengguna perlulah menggunakan aplikasi yang selamat dan tulen, juga menggunakan kedai aplikasi yang rasmi seperti Play Store(Android) dan Appstore(Ios).

Langkah yang perlu dilakukan sekiranya terkena serangan ransomware :-

1. Membuat aduan pada CyberSecurity Malaysia : MyCERT

CyberSecurity Malaysia secara proaktif akan terus memantau keadaan semasa dan akan mengambil tindakan yang perlu dengan menyediakan bantuan teknikal kepada organisasi dan pengguna individu yang terjejas bagi pemulihan dan pencegahan melalui perkhidmatan Cyber999. Pengguna di Malaysia boleh melaporkan sebarang serangan ransomware dengan menghubungi pusat bantuan Cyber999 menerusi talian bebas tol 1-300-88-2999 atau telefon bimbit 0192665850, SMS aduan ke 15888 atau e-mel : [email protected] atau [email protected]ert.org.my

Ingin tahu lebih lanjut berkenaan Cyber999 lawati laman web ini :

https://www.mycert.org.my/portal/full?id=9eb77829-7dd4-4180-814f-de3a539b7a01

2. Cuba sertai mana-mana komuniti berkenaan Ransomware Malaysia/CyberSecurity

Anda dapat meminta pertolongan dari mereka yang berpengalaman atau mahir dalam bidang IT support. Bertanya soalan kepada mereka dapat membantu anda dalam menentukan tindakan yang perlu dilakukan jika anda mendapat ancaman ransomware. Tambahan lagi, anda dapat meningkatkan ilmu pengetahuan berkenaan keselamatan komputer dan penggunaan etika pengkomputeran yang betul. Saya syorkan anda menyertai group Cegah Ransomware Malaysia (CRM) kerana banyak diantara mereka berpengalaman berkenaan ransomware. Terdapat lebih 11,000 ahli dalam komuniti tersebut(berdasarkan tahun 2020).

Link Komuniti : https://www.facebook.com/groups/cegah.ransomware.malaysia/

3. Kenal pasti(Identify) nama ransomware yang menyerang anda

Jika anda diserang ransomware jenis crypto-ransomware iaitu ransomware yang menyulitkan fail dengan extension sebagai contoh atas nama .thor dan .zzzzz memang anda tidak akan dapat ketahui jenis ransomware tersebut kerana .thor & .zzzzz bukan nama bagi suatu ransomware, namun ia hanyalah extention pada file yang digunakan untuk menyulitkan fail-fail dan maklumat anda. Nama sebenar yang menyerang file tersebut adalah ransomware “Locky”.

Contoh :

(Sebelum Serangan Ransomware) (Selepas Serangan Ransomware)
Projek_hariz.doc Projek_hariz_doc.nbes
gambar_family.png Gambar_family_png.nbes

Sebelum serangan ransomware, maklumat anda masih boleh dibaca/dibuka. Namun setelah serangan ransomware berlaku, seluruh fail yang disulitkan oleh ransomware tidak lagi mampu dibaca atau dibuka walaupun anda menukar extension yang asal.

“.nbes” adalah salah satu nama dari extension yang digunakan oleh Stop DJVU Ransomware dari 160 nama extension yang ada. Malah nama extension kian meningkat, kini ada lebih dari 170+ nama extension yang dijumpai. Semuanya terselindung dalam ransomware yang sama, tetapi extension yang berbeza. Hal ini digunakan oleh penjenayah siber supaya “para decryptor” mengambil masa mereka untuk nyahsulitkan suatu extension tersebut. Bermakna setiap extension mempunyai kunci nyahsulit yang berbeza. Mungkin “.coot” sudah ada nyahsulitnya, tetapi tidak “.nbes”. Ya, walau “.coot” dan “.nbes” adalah dari ransomware yang sama iaitu Stop DJVU Ransomware. Berikut adalah contoh, jika anda ingin mengenalpasti ransomware yang menyerang anda, lawati laman web ini :

https://id-ransomware.malwarehunterteam.com/index.php

4. Mencari alat “Decryptor”.

Jika anda sudah tahu jenis ransomware yang menyerang anda. Kemungkinan maklumat anda yang telah disulitkan oleh ransomware ada pemulihannya. Proses pencarian decryptor mengambil masa yang sangat lama, bergantung kepada tempoh ransomware dikeluarkan. Ada ransomware yang sudah lama dikeluarkan, namun mereka hanya perlu menukar extension bagi memperbaharui tempoh penyulitannya. Sebab itu ada sebahagian extension yang sudah temui decryptornya, namun ada juga yang belum walaupun ia berada pada satu jenis ransomware yang sama. Oleh itu, ransomware memanjangkan jangka hayatnya dengan menggunakan extension yang baharu untuk kekal hidup.

Jika wujud decryptor bagi ransomware yang menyerang anda. Maka cuba dapatkan kepastian daripada sesiapa yang berpengalaman dalam bidang ransomware ini, ikuti langkah nombor dua yang dinyatakan tadi. Hal ini kerana ada laman web yang bertindak untuk menipu pengguna yang mengatakan mereka mempunyai decryptor bagi ransomware yang menyerang pengguna tersebut, sebaliknya mereka mengambil kesempatan untuk meraih keuntungan. Mereka yang melakukan decryptor ini ada dua golongan. Pertama, decrytor itu memang sudah dilakukan oleh si aturcara pembuat ransomware tersebut. Iaitu, pengguna membayar tebusan dan pengguna mendapat kod nyahsulit untuk mendapatkan semula failnya semula. Namun decrypter ini hanya untuk si empunya itu sendiri sahaja, peranti lain tidak mampu menggunakan decrypter itu. Jangan sesekali membayar tebusan ransomware, kerana ia adalah situasi 50/50 di mana anda kemungkinan boleh mendapat semula fail anda, dan mungkin anda boleh ditipu oleh ransomware itu sendiri. Berbeza pula dengan decrypter yang dilakukan oleh golongan anti-malware. Mereka ini terdiri daripada syarikat dan individu. Tujuan mereka mengkaji dan mencari solusi untuk mendapatkan decrypter bagi ransomware. Decrypter yang dihasilkan oleh mereka ini boleh digunakan oleh sesiapa sahaja. Namun ada kesan buruknya juga, kesan dari pemulihan daripada serangan ransomware ini menyebabkan akan berlakunya sedikit kerosakan(corrupt) disebabkan proses penyahsulitan.

Contoh :

Gambar asal Gambar yang telah dinyahsulitkan oleh decrypter
https://esupport.trendmicro.com/media/13658638/1114221-original-photo.png https://esupport.trendmicro.com/media/13658635/1114221-decrypted-photo.png

Kerosakan boleh berlaku pada semua jenis fail seperti words, excel, pdf dan lain-lain yang mungkin berpotensi untuk rosak. Pemulihan data 100% asli seperti yg asal tidak dapat dijamin kerana kerosakan maklumat/fail setelah penyahsulitan bergantung kepada ransomware dan decrypter itu juga.

Laman web yang menyediakan perkhidmatan decryptor :

  1. https://www.nomoreransom.org/en/decryption-tools.html
  2. http://support.eset.com/kb2372/
  3. https://noransom.kaspersky.com/
  4. http://support.kaspersky.com/viruses/utility#
  5. https://success.trendmicro.com/solution/1114221-downloading-and-using-the-trend-micro-ransomware-file-decryptor#collapseFour
  6. https://www.avast.com/ransomware-decryption-tools
  7. http://www.vinransomware.com/detection-and-decryption-tools
  8. http://www.thewindowsclub.com/list-ransomware-decryptor-tools
  9. https://www.bleepingcomputer.com/download/windows/ransomware-decryptors/
  10. https://www.emsisoft.com/ransomware-decryption-tools/
  11. https://labs.bitdefender.com/tag/bitdefender-ransomware-recognition/
  12. https://heimdalsecurity.com/blog/ransomware-decryption-tools/

4. Jika tiada lagi “Decryptor” bagi ransomware yang menyerang anda. Anda boleh format komputer/laptop ataupun simpan hard disk yang telah diserang oleh ransomware untuk proses nyahsulit pada masa akan datang. Beli hard disk baru dan install OS.

Rujuk bebenang ini untuk lebih info : https://www.facebook.com/groups/cegah.ransomware.malaysia/permalink/2061909783852106/

Cara-cara mencegah serangan ransomware :-

i. Perisian Antivirus. Gunakan produk antivirus berbayar dan boleh dipercayai yang mempunyai modul kemaskini automatik dan mengimbas masa sebenar. Selain itu, pengguna perlu memastikan sistem Firewall sentiasa dihidupkan. Pengguna juga perlu sentiasa kemaskini perisian anti-virus yang terkini. Jikalau tiada duit untuk membeli perisian antivirus, gunakan antivirus percuma yang berkualiti, jangan gunakan antivirus cetak rompak kerana ia amat berlainan dari yang asal. Antara contoh antivirus kelas pertama ialah Avast, Avira, Comodo, Eset, F-Secure, Bitdefender, Kaspersky, Norton, Symantec, Trendmicro, Panda, AVG, MCafee, Vipre, Kyrol, Perisai, Windows Defender dan Microsoft Security Essential.

ii. Membuat sandaran data (Backup Data), amalkan peraturan 3-2-1 iaitu membuat 3 salinan sandaran(backup) maklumat anda pada dua media yang berbeza. Adalah lebih baik sekiranya data disimpan di dalam peranti yang berasingan dan sandaran disimpan secara dalam talian.

iii. Kesedaran pengguna adalah antara kunci untuk mencegah serangan dari ransomware. Sebagai contoh, mendidik pengguna terhadap e-mel cecacing(phishing), laman web penipuan, download ditempat yang selamat, cara buka emel yang selamat dan lain-lain. Jangan memuat turun lampiran dari emel spam atau emel yang mencurigakan.

iv. Pelayar(Browser), buang plugin dan add-ons yang telah luput dari browser. Gunakan ad blocker untuk mengelak dari ancaman iklan yang mungkin berniat jahat. Tandakan(Bookmark) tapak web yang kerap dilawati dan dipercayai akan mencegah anda daripada menaip alamat yang salah pada pelayar web. Jangan ikuti pautan web dalam emel yang tidak diminta.

v. Pastikan sistem pengoperasian (Operating system – OS) komputer dan perisian (Software) dikemaskini (Update) dengan patch terkini.

Sumber Rujukan :-

1. Kamil (2018). Memahami Penyulitan Data Bersimetri dan Tidak Bersimetri (Symmetric, Asymmetric Encryption). Retrieved from 10 February 2020. http://www.kamil.my/2018/09/memahami-penyulitan-maklumat-bersimetri-dan.html

2. Kaoru Hayashi (2006). Trojan.Archiveus. Retrieved from 10 February 2020. https://us.norton.com/online-threats/trojan.archiveus-2006-050601-0940-99-writeup.html

3. Urausy Police Ransomware. Retrieved from 10 February 2020. https://www.knowbe4.com/urausy-police-ransomware

4. First known ransomware attack in 1989 also targeted healthcare (2016). Retrieved from 10 February 2020. https://www.beckershospitalreview.com/healthcare-information-technology/first-known-ransomware-attack-in-1989-also-targeted-healthcare.html

5. Downloading and Using the Trend Micro Ransomware File Decryptor (2019). Retrieved from 10 February 2020. https://success.trendmicro.com/solution/1114221-downloading-and-using-the-trend-micro-ransomware-file-decryptor#importNote

6. Ransomware. Retrieved from 10 February 2020. https://www.knowbe4.com/ransomware

7. Chris Olive (2018). Ransomware, Leakware, Scareware… Oh My!. Retrieved from 10 February 2020. https://blog.thalesesecurity.com/2018/10/31/ransomware-leakware-scareware-oh-my/

8. Brendan Smith (2019). About DJVU (STOP) Ransomware. Retrieved from 10 February 2020. https://howtofix.guide/about-djvu-stop-ransomware/#Online_offline_keys_What_does_it_mean

9. FAQRansomware. Retrieved from 10 February 2020. https://www.cybersecurity.my/properties_v3/document/faq_wannacry.pdf

10. Ransomware. Retrieved from 10 February 2020. https://www.malwarebytes.com/ransomware/

11. Mohd Zulfadli (2017). Bahaya Ransomware. Majalah PC – CES 2017 (Edisi 239), 72-73.

12. Norlini binti Ramli, Paridah binti Daud, Noor Azma binti Ismail, Noor Lees binti Ismail, Abd. Halim bin Bohadean (2017). Sains Komputer Ting 5. Selangor: Oxford Fajar Sdn. Bhd..

Rujukan tambahan : https://www.facebook.com/groups/cegah.ransomware.malaysia/