Ransomware – Perisian Tebusan

Apa itu ransomware :-

Ransomware adalah sejenis “malware” atau dalam kata mudah sebuah perisian jahat. Perisian jahat ini dicipta untuk melaksanakan fungsi tertentu bergantung kepada matlamat penciptanya, antara fungsi perisian jahat termasuk memeras ugut (ransomware), mengintip dan mencuri data (cyber espionage), mengodam(hacking), memadam data (angkara cecacing “Phishing”) dan menjejaskan sistem komputer. Kembali kepada ransomware, tugasnya adalah menghalang mangsa daripada mengakses sistem atau fail peribadi pengguna dengan melakukan tebusan untuk mendapatkan semula akses. Ancaman ransomware mensasarkan organisasi (syarikat komersial atau syarikat perniagaan) serta pengguna internet individu. Jangan kita fikir bahawa ransomware itu hanya menyerang komputer atau laptop yang menggunakan sistem pengoperasian windows malah ia mampu menyerang dalam setiap bentuk peranti. Begitu juga dengan alatan mudah alih (mobile devices), contohnya Android dan iOS. Tidak terlepas juga dengan pengguna macOS.

Modus operandi ransomware :-

Serangan Ransomware berlaku apabila penjenayah siber mengunci maklumat atau fail peribadi milik mangsa sebelum memeras ugut mangsa dengan sejumlah wang tebusan bagi membolehkan mangsa mengakses semula maklumat atau fail mereka. Jumlah wang tebusan yang dituntut berbeza mengikut jenis variasi ransomware iaitu antara USD100 hingga USD300 dan ada yang mencecah sehingga USD20,000. Pada era kini, bayaran ransomware dihantar melalui cryptocurrency(wang kripto) atau kad kredit. Hal ini kerana pembayarannya bersifat anonymous iaitu seseorang tidak dikenali. Oleh itu mangsa tidak akan tahu wang tebusan itu dihantar kepada siapa.

Cara ransomware menjangkiti pengguna :-

Secara umumnya, ransomware menjangkiti sistem komputer melalui kaedah muat turun(download) sesuatu program atau perisian(software) dari sumber yang diragui. Kebanyakkan kes berkenaan ransomware di Malaysia adalah datang dari laman web yang menyebarkan perisian cetak rompak. Hal ini menyebabkan pengguna telah termasuk perangkap ransomware apabila pengguna muat turun tanpa memperdulikan kesahihan laman web tersebut. Tambahan lagi, apabila pengguna tersebut tidak mengandungi perisian antivirus, malah hanya menggunakan “Windows Security” sebagai perlindungan mereka. Ada juga diantara mereka yang nyahaktifkan perisian antivirus tersebut bagi mengelakkan program/aplikasi tersebut disekat. Sebagai pengguna, kita harus beretika dalam pengkomputeran bagi mengawal perlakuan pengguna komputer supaya lebih bermoral.

Jangkitan perisian jahat ini boleh berlaku apabila pengguna memetik(klik) pautan yang dihantar bersama emel menerusi kaedah yang dipanggil phishing iaitu suatu kaedah di mana penjenayah siber melakukan penipuan untuk mendapatkan maklumat mangsa seperti nama, katalaluan dan butiran kewangan dengan menyamar sebagai entiti yang boleh dipercayai pengguna. Apabila mangsa memetik(klik) pautan tersebut, perisian jahat akan mula menyelinap masuk ke dalam komputer untuk menyerang. Ia akan mengunci komputer dan juga menyulitkan(encrypt) fail yang terdapat di dalam komputer berkenaan.

Dalam situasi ancaman ransomware, penjenayah siber ransomware akan menakutkan mangsa dan mewujudkan suasana panik melalui mesej tebusan yang dipaparkan pada skrin komputer mangsa yang telah dijangkiti menyebabkan mangsa terus memetik pada paparan mesej tersebut untuk membayar wang tebusan(ransom) yang diminta bagi mendapatkan kembali maklumat serta fail-fail. Mereka juga akan meletakkan masa tebusan, jika masa tersebut tamat maka fail-fail tersebut tidak dapat lagi dikembalikan.

Jenis ransomware :-

Terdapat 2 jenis ransomware yang utama, iaitu “Crypto Ransomware” dan “Locker Ransomware”. Apabila ransomware telah masuk ke dalam peranti pengguna, ia akan menyerang pengguna berdasarkan variasi ransomware itu sendiri. Pertama, ransomware jenis crypto-ransomware akan bertindak mencari fail tertentu untuk menyulitkannya. Sebagai contoh, ransomware ini akan mencari format fail yang berproduktiviti yang penting seperti .doc, .docx, .xls, .xlsx, .jpg, .png, .pdf dan lain-lain mengikut ketetapan ransomware itu tidak kira dimana file itu wujud samada di partition C (System), D, ataupun pemacu pena(pendrive) dan pemacu luaran(external drive). Oleh itu, mangsa tidak lagi dapat mengakses fail tersebut. Penjenayah siber yang melakukan serangan “Crypto Ransomware” menghasilkan wang dengan menuntut wang kepada mangsa sebagai tebusan untuk mendapatkan kembali fail/aplikasi mereka. Kedua, ransomware jenis “Locker Ransomware” adalah ransomware yang sering digunakan pada zaman dahulu iaitu tidak bertindak untuk menyulitkan fail. Sebaliknya, ia hanya mengunci mangsa keluar dari peranti mereka atau menghalang mereka daripada menggunakannya. Contoh yang boleh diberikan adalah seperti ransomware AIDS yang dinyatakan tadi. Sebaik sahaja peranti dikunci, penjenayah siber akan menuntut wang tebusan untuk membuka semula kunci peranti itu.

Image result for encrypt files

Fail komputer telah disulitkan(Encryption) disebabkan crypto-ransomware(Gambar).

Namun ransomware kini mempunyai pelbagai variasi serangan. Sehingga pengguna tidak mampu melakukan apa-apa, melainkan membayar wang tebusan tersebut ataupun menantikan sebuah alat penyahsulitan(Decrypt tools). Ransomware kini lebih dikenali sebagai keupayaannya yang canggih dalam menyulitkan fail. Mengikut peredaraan zaman, pelbagai cara serangan telah dilakukan. Antara revolusi serangan ransomware ialah :

1. (Zip Ransomware) Pada tahun 2006, terdapat sebuah ransomware yang berupaya menyimpan fail dalam zip yang dilindungi dengan kata laluan. Walaupun penyulitan zip lebih kuat, serangan kekerasan(Brutal Force) masih boleh dilakukan pada fail zip, terutama jika seseorang mempunyai salinan fail asal di dalam zip. Ransomware yang terlibat adalah Cryzip.

Pada tahun 2006 juga, Archiveus Trojan telah dikeluarkan, virus ransomware pertama yang menggunakan penyulitan tidak simetri. Archiveus Trojan menyulitkan(Encrypting) segalanya dalam direktori “Documents” dan meminta pengguna untuk membeli barangan daripada farmasi dalam talian untuk menerima kata laluan 30 digit.

2. (SMS Ransomware) Pada tahun 2007, terdapat ransomware yang bertindak untuk menyerang peranti dengan memaparkan gambar lucah. Mangsa diberikan nombor antarabangsa untuk menghantar SMS premium berharga USD10 untuk menerima kod nyahsulit(Decrypt). Ransomware yang dinyatakan adalah “Winlock”.

3. (Revolusi Ransomware) Apabila mata wang kripto(cryptocurrency) Bitcoin muncul pada tahun 2008, secara langsung mengubah cara ransomware beroperasi. Pengguna yang mempunyai mata wang kripto bersifat tidak dikenali(anonymous) kerana tiada nama yang digunakan untuk memindahkan wang. Hal ini mengakibatkan penjenayah siber mudah untuk memeras mangsa mereka. Tambahan lagi, susah untuk kita mengenal pasti siapa identiti disebalik penjenayah tersebut. Penggunaan luas Bitcoin membolehkan penjenayah siber melakukan serangan ransomware secara skala yang besar.

4. (Police Ransomware) Pada tahun 2012, terdapat beberapa ransomware yang bertindak untuk melakukan penyamaran sebagai agensi polis. “Urausy police ransomware” yang juga dikenali sebagai “virus polis” atau “virus FBI”, adalah salah satu trojan ransomware polis pertama yang dilancarkan di Australia pada awalnya. Sejak pengeluarannya, Urausy ransomware telah menjangkiti komputer di seluruh Eropah, Amerika Syarikat dan Kanada.

Urausy Police FBI Ransomware

Nota tebusan yang dipaparkan oleh ransomware Urausy, menggunakan agensi FBI sebagai penyamaran (Gambar)

Untuk membayar tebusan ini, pengguna diarahkan menggunakan perkhidmatan pembayaran yang berbeza-beza berdasarkan lokasi pengguna. Perkhidmatan pembayaran sedemikian termasuk MoneyPak, Ukash, atau Paysafecard.

Sejarah ransomware :-

Ransomware pertama yang dikenali sebagai PC Cyborg atau Trojan AIDS, dicipta oleh Dr Joseph Popp(kini dikenali sebagai “bapa ransomware”) pada tahun 1989. Beliau merupakan pemegang PhD dari Harvard dan seorang penyelidik AIDS. Beliau melakukan serangan dengan mengedarkan 20,000 cakera liut(Floppy disk) kepada penyelidik AIDS yang merangkumi lebih dari 90 buah negara. Beliau mendakwa bahawa cakera mengandungi program yang menganalisis risiko individu memperoleh AIDS melalui penggunaan soal selidik. Sebaliknya cakera itu mengandungi perisian jahat yang dipasang dengan senyap.

Image result for AIDS (Trojan horse)

Nota Tebusan yang dipaparkan oleh ransomware AIDS (Gambar)

PC Cyborg(AIDS) akan menyulitkan(encrypting) semua fail dalam direktori C: selepas 90 kali dihidupkan, lalu mereka memaparkan nota tebusan pada skrin menuntut wang. Untuk mendapatkan semula akses, pengguna perlu menghantar USD189 atau USD378(pajakan perisian) ke PC Cyborg Corporation melalui kotak pos pejabat di Panama. Trojan AIDS adalah mudah untuk diatasi kerana ia menggunakan kriptografi simetri mudah.

Kenali Penyulitan Simetri & Penyulitan Tidak Simetri :-

Terdapat dua jenis penyulitan, iaitu penyulitan simetri(Symmetric Encryption) dan penyulitan tidak simetri(Asymmetric Encryption).

Contoh gambaran penyulitan simetri (Gambar)

Dalam penyulitan simetri, kekunci yang digunakan untuk penyulitan dan penyahsulitan adalah sama. Kekunci dan algoritma penyulitan perlu digunakan untuk mengubah mesej asal menjadi mesej yang tidak dapat dikenali (ciphertext/scrambledtext). Begitu juga dengan mengubah mesej yang tidak dapat dikenali kepada mesej asal. Selagi kedua-dua belah pihak penghantar dan penerima mengetahui kekunci tersebut, mereka boleh melakukan penyulitan dan penyahsulitan mesej. Proses ini adalah lebih mudah berbanding penyulitan tidak simetri kerana menggunakan kekunci yang berlainan.

Penyulitan tidak simetri (Asymmetric encryption), iaitu penyulitan dan nyahsulit teks menggunakan kunci yang berlainan. (Gambar)

Bagaimana penyulitan fail berlaku :-

Offline ID/Offline Key – Apabila ransomware tidak dapat menyambung(connect) ke pelayan perintah(control servers) dan kawalannya semasa menyulitkan fail anda, ia akan menggunakan kekunci penyulitan dan ID secara build-in. Oleh kerana kekunci luar talian(Offline Key) dan ID hanya berubah setiap extension, mereka yang mempunyai fail penyulitan oleh variasi yang sama akan mempunyai ID yang sama dan fail akan dinyahsulitkan oleh kekunci yang sama (penyulitan simetri).

Online ID/Online Key – Dalam kebanyakan kes, ransomware dapat menyambung ke pelayan perintah dan kawalannya apabila ia menyulitkan fail, dan apabila ini berlaku pelayan(servers) bertindak balas dengan menjana kekunci rawak untuk setiap komputer yang dijangkiti. Oleh kerana ini, setiap komputer mempunyai kekunci tersendiri, mangsa tidak boleh menggunakan kod nyahsulit(kekunci) dari komputer lain untuk menyahsulit fail mangsa tersebut. Setelah ransomware berada dalam sesebuah sistem, crypto-ransomware akan dihubungkan kepada domain pautan yang dijana secara rawak untuk memuat turun kekunci awam(public key). Kemudian, malware ini akan mencari jenis fail untuk melakukan penyulitan. Malware ini akan menjana satu kekunci bagi setiap fail dan menyulitkannya. Crypto-ransomware kemudian menulis kekunci yang disulitkan pada permulaan semua fail dan meletakkan extension pada penghujung nama fail.

Bagaimana ransomware mempengaruhi organisasi dan keselamatan negara :-

Penjenayah siber lebih cenderung memeras ugut perniagaan besar untuk mendapat keuntungan yang lebih lumayan, mereka menyasarkan organisasi seperti hospital, agensi kerajaan, dan institusi komersil. Ransomware boleh menjejaskan bukan sahaja komputer, tetapi juga pelayan(server) dan storan awan(Cloud Storage). Apabila ransomware menyerang pelayan, akan berlaku kehilangan maklumat seperti data sensitif/sulit atau data peribadi.

Apabila penjenayah siber mendapat data peribadi anda, mereka mungkin akan melakukan serangan leakware. Berbeza dari serangan tradisional ransomware, mereka bertindak dengan mengancam untuk mencuri dan menyebarkan data peribadi mangsa secara dalam talian(online) melainkan jika tebusan dibayar.

Kini Penjenayah siber tahu bahawa pemilik perniagaan lebih gemar tidak melaporkan serangan ransomware kerana bimbang dikenakan tindakan undang-undang atau mungkin menjatuhkan reputasi sesebuah organisasi dan juga individu. Oleh kerana ransomware terus menjadi semakin tersebar luas, syarikat-syarikat perlulah sentiasa menyemak semula matlamat keselamatan siber mereka dan memberi tumpuan kepada pelaksanaan ransomware yang bersesuaian, merancang pemulihan dan menyediakan dana yang mencukupi untuk bajet IT mereka. Jika tidak kerugian kewangan akan terpaksa ditanggung untuk memulihkan sistem dan fail yang telah diancam ransomware.

Ransomware dan peranti mudah alih(mobile device) :-

Ransomware mudah alih biasanya memaparkan mesej bahawa peranti telah dikunci kerana beberapa jenis aktiviti haram. Mesej tersebut menyatakan bahawa telefon akan dibuka selepas bayaran dibayar. Ransomware mudah alih sering dihantar melalui aplikasi berniat jahat, dan memerlukan anda boot telefon dalam mod selamat dan memadam aplikasi yang dijangkiti untuk mendapatkan akses ke peranti mudah alih anda. Hal ini boleh berlaku apabila mangsa memuat turun aplikasi cetak rompak ataupun apk yang tiada jaminan keselamatannya. Oleh itu, pengguna perlulah menggunakan aplikasi yang selamat dan tulen, juga menggunakan kedai aplikasi yang rasmi seperti Play Store(Android) dan Appstore(Ios).

Langkah yang perlu dilakukan sekiranya terkena serangan ransomware :-

1. Membuat aduan pada CyberSecurity Malaysia : MyCERT

CyberSecurity Malaysia secara proaktif akan terus memantau keadaan semasa dan akan mengambil tindakan yang perlu dengan menyediakan bantuan teknikal kepada organisasi dan pengguna individu yang terjejas bagi pemulihan dan pencegahan melalui perkhidmatan Cyber999. Pengguna di Malaysia boleh melaporkan sebarang serangan ransomware dengan menghubungi pusat bantuan Cyber999 menerusi talian bebas tol 1-300-88-2999 atau telefon bimbit 0192665850, SMS aduan ke 15888 atau e-mel : [email protected] atau [email protected]

Ingin tahu lebih lanjut berkenaan Cyber999 lawati laman web ini :

https://www.mycert.org.my/portal/full?id=9eb77829-7dd4-4180-814f-de3a539b7a01

2. Cuba sertai mana-mana komuniti berkenaan Ransomware Malaysia/CyberSecurity

Anda dapat meminta pertolongan dari mereka yang berpengalaman atau mahir dalam bidang IT support. Bertanya soalan kepada mereka dapat membantu anda dalam menentukan tindakan yang perlu dilakukan jika anda mendapat ancaman ransomware. Tambahan lagi, anda dapat meningkatkan ilmu pengetahuan berkenaan keselamatan komputer dan penggunaan etika pengkomputeran yang betul. Saya syorkan anda menyertai group Cegah Ransomware Malaysia (CRM) kerana banyak diantara mereka berpengalaman berkenaan ransomware. Terdapat lebih 11,000 ahli dalam komuniti tersebut(berdasarkan tahun 2020).

Link Komuniti : https://www.facebook.com/groups/cegah.ransomware.malaysia/

3. Kenal pasti(Identify) nama ransomware yang menyerang anda

Jika anda diserang ransomware jenis crypto-ransomware iaitu ransomware yang menyulitkan fail dengan extension sebagai contoh atas nama .thor dan .zzzzz memang anda tidak akan dapat ketahui jenis ransomware tersebut kerana .thor & .zzzzz bukan nama bagi suatu ransomware, namun ia hanyalah extention pada file yang digunakan untuk menyulitkan fail-fail dan maklumat anda. Nama sebenar yang menyerang file tersebut adalah ransomware “Locky”.

Contoh :

(Sebelum Serangan Ransomware) (Selepas Serangan Ransomware)
Projek_hariz.doc Projek_hariz_doc.nbes
gambar_family.png Gambar_family_png.nbes

Sebelum serangan ransomware, maklumat anda masih boleh dibaca/dibuka. Namun setelah serangan ransomware berlaku, seluruh fail yang disulitkan oleh ransomware tidak lagi mampu dibaca atau dibuka walaupun anda menukar extension yang asal.

“.nbes” adalah salah satu nama dari extension yang digunakan oleh Stop DJVU Ransomware dari 160 nama extension yang ada. Malah nama extension kian meningkat, kini ada lebih dari 170+ nama extension yang dijumpai. Semuanya terselindung dalam ransomware yang sama, tetapi extension yang berbeza. Hal ini digunakan oleh penjenayah siber supaya “para decryptor” mengambil masa mereka untuk nyahsulitkan suatu extension tersebut. Bermakna setiap extension mempunyai kunci nyahsulit yang berbeza. Mungkin “.coot” sudah ada nyahsulitnya, tetapi tidak “.nbes”. Ya, walau “.coot” dan “.nbes” adalah dari ransomware yang sama iaitu Stop DJVU Ransomware. Berikut adalah contoh, jika anda ingin mengenalpasti ransomware yang menyerang anda, lawati laman web ini :

https://id-ransomware.malwarehunterteam.com/index.php

4. Mencari alat “Decryptor”.

Jika anda sudah tahu jenis ransomware yang menyerang anda. Kemungkinan maklumat anda yang telah disulitkan oleh ransomware ada pemulihannya. Proses pencarian decryptor mengambil masa yang sangat lama, bergantung kepada tempoh ransomware dikeluarkan. Ada ransomware yang sudah lama dikeluarkan, namun mereka hanya perlu menukar extension bagi memperbaharui tempoh penyulitannya. Sebab itu ada sebahagian extension yang sudah temui decryptornya, namun ada juga yang belum walaupun ia berada pada satu jenis ransomware yang sama. Oleh itu, ransomware memanjangkan jangka hayatnya dengan menggunakan extension yang baharu untuk kekal hidup.

Jika wujud decryptor bagi ransomware yang menyerang anda. Maka cuba dapatkan kepastian daripada sesiapa yang berpengalaman dalam bidang ransomware ini, ikuti langkah nombor dua yang dinyatakan tadi. Hal ini kerana ada laman web yang bertindak untuk menipu pengguna yang mengatakan mereka mempunyai decryptor bagi ransomware yang menyerang pengguna tersebut, sebaliknya mereka mengambil kesempatan untuk meraih keuntungan. Mereka yang melakukan decryptor ini ada dua golongan. Pertama, decrytor itu memang sudah dilakukan oleh si aturcara pembuat ransomware tersebut. Iaitu, pengguna membayar tebusan dan pengguna mendapat kod nyahsulit untuk mendapatkan semula failnya semula. Namun decrypter ini hanya untuk si empunya itu sendiri sahaja, peranti lain tidak mampu menggunakan decrypter itu. Jangan sesekali membayar tebusan ransomware, kerana ia adalah situasi 50/50 di mana anda kemungkinan boleh mendapat semula fail anda, dan mungkin anda boleh ditipu oleh ransomware itu sendiri. Berbeza pula dengan decrypter yang dilakukan oleh golongan anti-malware. Mereka ini terdiri daripada syarikat dan individu. Tujuan mereka mengkaji dan mencari solusi untuk mendapatkan decrypter bagi ransomware. Decrypter yang dihasilkan oleh mereka ini boleh digunakan oleh sesiapa sahaja. Namun ada kesan buruknya juga, kesan dari pemulihan daripada serangan ransomware ini menyebabkan akan berlakunya sedikit kerosakan(corrupt) disebabkan proses penyahsulitan.

Contoh :

Gambar asal Gambar yang telah dinyahsulitkan oleh decrypter
https://esupport.trendmicro.com/media/13658638/1114221-original-photo.png https://esupport.trendmicro.com/media/13658635/1114221-decrypted-photo.png

Kerosakan boleh berlaku pada semua jenis fail seperti words, excel, pdf dan lain-lain yang mungkin berpotensi untuk rosak. Pemulihan data 100% asli seperti yg asal tidak dapat dijamin kerana kerosakan maklumat/fail setelah penyahsulitan bergantung kepada ransomware dan decrypter itu juga.

Laman web yang menyediakan perkhidmatan decryptor :

  1. https://www.nomoreransom.org/en/decryption-tools.html
  2. http://support.eset.com/kb2372/
  3. https://noransom.kaspersky.com/
  4. http://support.kaspersky.com/viruses/utility#
  5. https://success.trendmicro.com/solution/1114221-downloading-and-using-the-trend-micro-ransomware-file-decryptor#collapseFour
  6. https://www.avast.com/ransomware-decryption-tools
  7. http://www.vinransomware.com/detection-and-decryption-tools
  8. http://www.thewindowsclub.com/list-ransomware-decryptor-tools
  9. https://www.bleepingcomputer.com/download/windows/ransomware-decryptors/
  10. https://www.emsisoft.com/ransomware-decryption-tools/
  11. https://labs.bitdefender.com/tag/bitdefender-ransomware-recognition/
  12. https://heimdalsecurity.com/blog/ransomware-decryption-tools/

4. Jika tiada lagi “Decryptor” bagi ransomware yang menyerang anda. Anda boleh format komputer/laptop ataupun simpan hard disk yang telah diserang oleh ransomware untuk proses nyahsulit pada masa akan datang. Beli hard disk baru dan install OS.

Rujuk bebenang ini untuk lebih info : https://www.facebook.com/groups/cegah.ransomware.malaysia/permalink/2061909783852106/

Cara-cara mencegah serangan ransomware :-

i. Perisian Antivirus. Gunakan produk antivirus berbayar dan boleh dipercayai yang mempunyai modul kemaskini automatik dan mengimbas masa sebenar. Selain itu, pengguna perlu memastikan sistem Firewall sentiasa dihidupkan. Pengguna juga perlu sentiasa kemaskini perisian anti-virus yang terkini. Jikalau tiada duit untuk membeli perisian antivirus, gunakan antivirus percuma yang berkualiti, jangan gunakan antivirus cetak rompak kerana ia amat berlainan dari yang asal. Antara contoh antivirus kelas pertama ialah Avast, Avira, Comodo, Eset, F-Secure, Bitdefender, Kaspersky, Norton, Symantec, Trendmicro, Panda, AVG, MCafee, Vipre, Kyrol, Perisai, Windows Defender dan Microsoft Security Essential.

ii. Membuat sandaran data (Backup Data), amalkan peraturan 3-2-1 iaitu membuat 3 salinan sandaran(backup) maklumat anda pada dua media yang berbeza. Adalah lebih baik sekiranya data disimpan di dalam peranti yang berasingan dan sandaran disimpan secara dalam talian.

iii. Kesedaran pengguna adalah antara kunci untuk mencegah serangan dari ransomware. Sebagai contoh, mendidik pengguna terhadap e-mel cecacing(phishing), laman web penipuan, download ditempat yang selamat, cara buka emel yang selamat dan lain-lain. Jangan memuat turun lampiran dari emel spam atau emel yang mencurigakan.

iv. Pelayar(Browser), buang plugin dan add-ons yang telah luput dari browser. Gunakan ad blocker untuk mengelak dari ancaman iklan yang mungkin berniat jahat. Tandakan(Bookmark) tapak web yang kerap dilawati dan dipercayai akan mencegah anda daripada menaip alamat yang salah pada pelayar web. Jangan ikuti pautan web dalam emel yang tidak diminta.

v. Pastikan sistem pengoperasian (Operating system – OS) komputer dan perisian (Software) dikemaskini (Update) dengan patch terkini.

Sumber Rujukan :-

1. Kamil (2018). Memahami Penyulitan Data Bersimetri dan Tidak Bersimetri (Symmetric, Asymmetric Encryption). Retrieved from 10 February 2020. http://www.kamil.my/2018/09/memahami-penyulitan-maklumat-bersimetri-dan.html

2. Kaoru Hayashi (2006). Trojan.Archiveus. Retrieved from 10 February 2020. https://us.norton.com/online-threats/trojan.archiveus-2006-050601-0940-99-writeup.html

3. Urausy Police Ransomware. Retrieved from 10 February 2020. https://www.knowbe4.com/urausy-police-ransomware

4. First known ransomware attack in 1989 also targeted healthcare (2016). Retrieved from 10 February 2020. https://www.beckershospitalreview.com/healthcare-information-technology/first-known-ransomware-attack-in-1989-also-targeted-healthcare.html

5. Downloading and Using the Trend Micro Ransomware File Decryptor (2019). Retrieved from 10 February 2020. https://success.trendmicro.com/solution/1114221-downloading-and-using-the-trend-micro-ransomware-file-decryptor#importNote

6. Ransomware. Retrieved from 10 February 2020. https://www.knowbe4.com/ransomware

7. Chris Olive (2018). Ransomware, Leakware, Scareware… Oh My!. Retrieved from 10 February 2020. https://blog.thalesesecurity.com/2018/10/31/ransomware-leakware-scareware-oh-my/

8. Brendan Smith (2019). About DJVU (STOP) Ransomware. Retrieved from 10 February 2020. https://howtofix.guide/about-djvu-stop-ransomware/#Online_offline_keys_What_does_it_mean

9. FAQRansomware. Retrieved from 10 February 2020. https://www.cybersecurity.my/properties_v3/document/faq_wannacry.pdf

10. Ransomware. Retrieved from 10 February 2020. https://www.malwarebytes.com/ransomware/

11. Mohd Zulfadli (2017). Bahaya Ransomware. Majalah PC – CES 2017 (Edisi 239), 72-73.

12. Norlini binti Ramli, Paridah binti Daud, Noor Azma binti Ismail, Noor Lees binti Ismail, Abd. Halim bin Bohadean (2017). Sains Komputer Ting 5. Selangor: Oxford Fajar Sdn. Bhd..

Rujukan tambahan : https://www.facebook.com/groups/cegah.ransomware.malaysia/

Plague Inc. – Simulasi, Strategi dan Sebar

Pengenalan

Berikutan wabak koronavirus menyebabkan permainan video Plague Inc sekali lagi menjadi popular. Namun, ramai yang tidak tahu bagaimana permainan ini berfungsi dan cara permainannya. Ini adalah untuk mereka yang ingin mengetahui apa itu Plague Inc.

Plague Inc. adalah permainan video simulasi strategi masa nyata yang dibangunkan dan diterbitkan oleh studio Ndemic Creations. Pemain boleh mencipta dan mengembangkan patogen dengan usaha untuk menghancurkan dunia dengan wabak kematian. Permainan ini menggunakan model wabak dengan set pembolehubah yang rumit dan realistik untuk mensimulasikan penyebaran dan keburukan suatu wabak.

Antara jenis-jenis wabak :-

Wabak biasa dalam Plague Inc ialah Bacteria, Bio-Weapon, Fungus, Nano-Virus, Parasite, Prion, dan Virus.

Wabak khas pula ialah Neurax Worm, Necroa Virus, Simian Flu, dan Shadow Plague.

Wabak Sinario pula ialah Frozen Virus, Nipah Virus, Black Death, Swine Flu, Smallpox dan sebagainya.

Sebagai pemain baru, Plague Inc hanya membenarkan pemain menggunakan “bacteria” sebagai permulaan wabak sebelum menggunakan wabak yang lebih mencabar. Jika pemain berjaya membunuh keseluruhan manusia di dunia, pemain akan diberikan markah penilaian dan tempoh masa anda membunuh keseluruhan manusia. Semakin singkat masanya, semakin tinggi markah yang anda peroleh. Oleh itu, permainan ini amat strategik kerana anda memerlukan kepakaran dalam mengembangkan patogen, juga penelitian dalam menyerang sesebuah negara. Hal ini kerana, setiap negara dalam Plague Inc amat unik dan memerlukan strategi yang tersendiri untuk memusnahkannya. Hal demikian juga, setiap negara mempunyai iklim yang berbeza iaitu diantara iklim sejuk dan panas. Perbezaan demografi negara memberi impak kepada penyebaran wabak. Kebolehan dan ciri-ciri penghantaran wabak boleh membantu penyakit anda menyesuaikan diri. Negara kaya lebih susah untuk terkesan kerana mereka mempunyai ubatan yang canggih. Berbeza pula dengan negara yang miskin, mereka mudah dijangkiti kerana kekurangan kemahiran dalam perubatan.

Kategori Evolusi

Penghantaran wabak bagi bakteria (Gambar).

Penghantaran(Transmission) wabak mengandungi 7 cara umum iaitu melalui Ternakan(Livestock), Burung(Bird), Rodensia(Rodent), Serangga(Insect), Darah(Blood), Air(Water), dan Udara(Air). Pemain memerlukan kos DNA untuk membangunkan penghantaran yang pemain inginkan. Setiap penyebaran ini efektif dalam beberapa jenis negara. Sebagai contoh, penghantaran wabak melalui ternakan akan memberikan bonus kepada negara luar bandar (Rural Country). Hal ini menyebabkan penduduknya lebih mudah dijangkiti wabak berbanding negara bandar yang kurang melakukan aktiviti penternakan. Berbeza pula dengan penghantaran wabak melalui rodensia kerana ia lebih efektif pada negara bandar (Urban Country). Bagi yang tidak tahu apa itu rodensia, rodensia adalah binatang mamalia kecil seperti tikus, arnab dan tupai yang mempunyai gigi depan yang tajam.

Setiap wabak mempunyai penghantaran wabak yang tersendiri dan kebiasaannya adalah 7 cara umum yang dinyatakan. Penghantaran wabak seperti kelawar(Bat) hanya muncul dalam sinario Necroa Virus, Shadow Plague, dan Nipah Virus. Kelawar menjadi tuan rumah dalam sinario Nipah Virus tambahan pula kos DNA poin yang diperlukan adalah 0. Selain itu, khinzir(Pig) juga merupakan penghantaran khas bagi sinario Mad Cow Disease. Ia membolehkan patogen untuk menyebar melalui penggunaan produk daging khinzir. Penghantaran wabak yang tidak disenaraikan adalah seperti fomit(fomite), serigala(Wolf), kuda(Horse), anjing(Dog), ikan(Fish), gandum(Wheat) dan sebagainya. Penghantaran wabak memainkan peranan penting dalam memusnahkan sesebuah negara yang berbeza geografi dan pembangunan negara.

Simptom(Symptoms) adalah gejala-gejala penyakit bagi suatu wabak. Semakin tinggi evolusi gejala semakin mematikan, menular atau menakutkan suatu patogen itu. Terdapat 6 gejala biasa yang disediakan bagi setiap wabak iaitu Loya(Nausea), Batuk(Coughing), Ruam(Rash), Insomnia(Insomnia), Sista(Cysts) dan Anemia(Anaemia). Pemain memerlukan kos DNA point bagi mengembangkan gejala biasa kepada suatu gejala yang lebih teruk. Antara simptom yang paling bahaya adalah “Hemorrhagic Shock”, “Total Organ Failure” dan “Necrosis”.

Sesetengah simptom akan menghasilkan simptom kombo yang umumnya meningkatkan keberkesanan penyakit malah meningkatkan kesedaran manusia terhadap penyakit tersebut. Lanjutan daripada itu, kajian terhadap penyakit akan dipercepatkan. Namun ada juga simptom kombo yang akan memperlahankan kajian. Berkaitan dengan kajian, ia adalah kajian yang dilakukan oleh para pengkaji untuk mencari penawar bagi wabak yang dihadapi mereka. Sebagai pemain, anda perlulah menghentikan atau memperlahankan kajian tersebut supaya tiada manusia akan mendapat penawar bagi wabak penyakit yang anda sebarkan.

Keupayaan(Abilities) adalah sifat yang meningkatkan kekuatan patogen. Kebanyakan keupayaan bagi setiap wabak adalah sama, tetapi ada juga wabak yang mempunyai kebolehan tersendiri. Terdapat 2 jenis keupayaan asas yang disediakan dalam Plague Inc, iaitu keupayaan iklim dan keupayaan perubatan. Jika pemain ingin mulakan wabak di iklim yang sejuk, sebaiknya pemain perlulah mengaktifkan keupayaan “Cold Resistance l”, iaitu patogen berevolusi kepada tahan suhu dan iklim yang sejuk. “Cold Resistance ll” pula peningkatan keberkesanan dalam iklim sejuk. Begitu juga dengan iklim panas, “Head Resistance” membolehkan wabak tersebut tahan panas dan lebih efektif. Selain itu, keupayaan perubatan adalah merujuk kepada kebolehan wabak dalam menentang penyembuhan. Ia menjadikan suatu kajian itu lambat dan mengurangkan peratusan penawar. Sebagai contoh, “Drug Resistance” iaitu patogen menghasilkan daya tahan kepada antibiotik. Kesannya, antibiotik menjadi kurang berkesan jika digunakan. Antara keupayaan perubatan lain adalah seperti “Genetic Hardening” dan “Genetic ReShuffle”.

Setiap wabak akan ada keupayaannya yang tersendiri. Seperti wabak fungus, keupayaannya adalah “Spore Burst”. Iaitu membebaskan spora ke udara untuk menjangkiti negara lain. Pada peringkat akhir, keupayaannya ialah “Spore Eruption” iaitu membebaskan letupan wabak ke udara. Contoh lain, keupayaan “Symbiosis” yang terdapat dalam wabak parasit. Iaitu menjadikan parasit lebih selaras dengan otak seseorang dan keupayaannya untuk tidak mendapat perhatian.

Negara

Image result for plague inc country

Peta dunia Plague Inc (Gambar).

Plague Inc, tidaklah begitu mengikut sempadan negara yang sebenar. Sebagai contoh Asia Tenggara dikategori sebagai satu negara. Iaitu terdiri daripada Semenanjung Malaysia, Myanmar, Thailand, Cambodia, Laos dan Vietnam. Manakala Sabah, Sarawak dan Brunei menjadi sebahagian daripada negara Indonesia. Oleh itu tidak perlu timbul kontroversi kerana ia hanyalah sebuah permainan video dan simulasi yang seakan nyata. Populasi manusia dalam Plague Inc adalah sebanyak 7,124,543,963 dan Afrika Tengah mendapat jumlah manusia yang paling banyak.

Peta dunia jika setiap negara dijangkiti wabak (Gambar).

Pembangunan Negara :-

“Urban Country” adalah negara yang majoriti penduduknya tinggal di kawasan bandar. Ini menjadikan penghantaran melalui rodensia lebih berkesan di negara-negara ini. Antara negara-negara yang dipilih sebagai negara bandar ialah USA, Japan, New Zealand, Sweden, Italy, UK, Germany, Libya, Mexico, Norway, Australia, China, France, Korea (Selatan).

“Rural Country” adalah negara yang majoriti penduduknya tinggal di luar bandar. Mereka lebih terdedah kepada penternakan daripada kebanyakan negara. Negara yang dipilih ialah Argentina, Negara Baltik, Negara Balkan, Bolivia, Brazil, C. Amerika, Caribbean, Afrika Tengah, Colombia, Korea (Utara), Afrika Timur, Finland, India, Indonesia, Maghribi, Madagascar, Peru, Poland, Rusia, Asia Tenggara, Sudan, Turki, Ukraine, dan Afrika Barat. Penghantaran wabak melalui ternakan adalah lebih berkesan di negara ini.

“Rich Country” adalah negara yang kaya. Kekayaannya menyebabkan penduduk di negara tersebut memdapat akses kepada dadah yang lebih berkesan untuk wabak pemain. Ini sebabnya mengapa pemain tidak disyorkan untuk memulakan wabak di negara kaya. Kebiasaannya mereka mempunyai dalam sepuluh kemudahan penyelidikan, menjadikan pembiayaan perubatan mereka sangat menyumbang kepada penyembuhan. Oleh hal yang demikian, “Drug Resistance l” amat berguna dalam mempercepatkan wabak di negara yang kaya! Begitu juga dengan “Drug Resistance ll”, “Drug Resistance lll” dan “Drug Immunity”. Sedih sekali “Drug Resistance lll” dan “Drug Immunity” hanya boleh didapati di beberapa jenis wabak sahaja.

“Poor Country” adalah negara yang miskin. Negara ini terdedah kepada penyakit dan kajian mereka untuk menyembuhkan wabak agak perlahan akibat jumlah dana yang terhad. Kebiasaannya, negara ini hanya mempunyai tiga atau empat kemudahan penyelidikan. Walau bagaimanapun, mungkin akan ada berita tentang program kesihatan yang menyebabkan wabak di negara miskin ini menjadi lambat. Antara negara yang dipilih sebagai negara miskin adalah Afghanistan, Algeria, Angola, Bolivia, Botswana, C. Amerika, Caribbean, Afrika Tengah, Asia Tengah, Colombia, Afrika Timur, Mesir, Kazakhstan, Madagascar, Maghribi, New Guinea, Pakistan, Peru, Filipina, Asia Tenggara, Sudan, Afrika Barat, dan Zimbabwe.

Iklim Negara :-

“Arid Climate” Iklim gersang – Afghanistan, Algeria, Australia, Asia Tengah, Mesir, Libya, Mexico, Maghribi, Timur Tengah, Pakistan, Peru, Arab Saudi, Afrika Selatan, Sepanyol, Sudan, Iraq, Iran, Kazakhstan.

“Balanced Climate” Iklim seimbang – Argentina, China, Perancis, Itali, Korea, Madagascar, New Zealand, Turki, Jepun, Amerika Syarikat.

“Cold Climate” Iklim sejuk – Negara Balkan, Negara Baltik, Finland, Norway, Peru, Poland, Rusia, Greenland, Kanada, Iceland, UK, Jerman, Eropah Tengah, Iceland, Ukraine, Sweden.

“Hot Climate” Iklim panas – Arab Saudi, Afrika Barat, India, Indonesia, Australia, Mesir, Filipina, Caribbean, Iran, Iraq, Zimbabwe, Sudan, Sepanyol, Afrika Selatan, Asia Tenggara(Myanmar, Thailand, Malaysia, Laos, Cambodia, Vietnam), Afrika Timur, Colombia, Pakistan, New Guinea, Brazil, Botswana, Timur Tengah, Mexico, Libya, Algeria, dan Angola.

“Humid Climate” Iklim lembab – India, Rusia, Jerman, Indonesia, Filipina, UK, Caribbean, New Guinea.

Plague Inc ini menggunakan suhu iklim negara yang sebenar agar ia kelihatan realistik seperti dunia nyata. Hal ini memudahkan pemain untuk mengenali geografi sesebuah negara.

Situasi dalam penyebaran wabak :-

Dalam negara, wabak pemain adalah benda hidup dan tersebar secara organik, melalui manusia ke manusia secara sendirinya.

Sempadan negara, lebih ramai penduduk di sebuah negara dijangkiti, lebih besar kemungkinan seseorang yang dijangkiti akan pergi ke negara baru melalui tanah, laut(kapal) dan udara(kapal terbang). Pengangkutan(Transmission) menyebabkan penyakit tersebar lebih pantas.

Jika negara menutup sempadan, kerajaan akan menutup lapangan kapal terbang dan sempadan jika mereka risau terhadap pandemik. Namun, burung dan haiwan masih dapat menembusi sempadan negara jiran. Negara yang berpulau adalah lebih selamat, tetapi mereka harus menutup jalan laut dan udara untuk keselamatan negara.

Lebih banyak informasi yang akan dikongsi berkenaan pada masa akan datang. Ndemic mengeluarkan kenyataan supaya jangan bergantung kepada aplikasinya untuk maklumat kesihatan. “Harap maklum bahawa Plague Inc. adalah permainan, bukan model saintifik dan wabak coronavirus adalah keadaan yang sangat nyata yang memberi kesan kepada sejumlah besar orang,” kata kenyataan tersebut. “Kami akan sentiasa mengesyorkan bahawa para pemain mendapatkan maklumat mereka secara terus dari pihak berkuasa kesihatan tempatan dan global.”

Sumber Rujukan :-

1. http://scientificgamer.com/thoughts-plague-inc-evolved/

2. https://plagueinc.fandom.com/

3. https://www.pikiran-rakyat.com/teknologi/pr-01334743/setelah-merebaknya-virus-corona-game-plague-inc-jadi-laris-manis-di-pasaran

4. https://teknoratz.com/berikutan-wabak-koronavirus-plague-inc-jadi-permainan-paling-popular-di-apple-app-store/

5. https://en.wikipedia.org/wiki/Plague_Inc.

6. https://arstechnica.com/gaming/2020/01/plague-inc-maker-dont-use-our-game-for-coronavirus-modeling/

7. http://menurutparaahli.com/2016/01/12/pengertian-definisi-dan-arti-istilah-kesehatan-fomit-foton/

Segala istilah sains diambil dari Dewan Bahasa Dan Pustaka. http://prpm.dbp.gov.my

Biomimikri – Kelestarian dunia yang telah wujud

                 Biomimikri adalah sains menerapkan reka bentuk yang diilhamkan oleh alam dalam kejuruteraan dan penciptaan manusia untuk menyelesaikan masalah manusia. Kita bukan sahaja menggunakan biomimikri bagi tujuan menyelesaikan masalah manusia, tetapi juga untuk belajar dari kebijaksanaan alam. Selama manusia mempelajari biomimikri selama setengah abad yang lalu, bumi telah dibangunkan dengan kaedah hidup yang efisien selama 3.8 bilion tahun. Bumi adalah guru tertua dan paling bijak yang boleh kita pelajari. Idea utama ialah alam telah menyelesaikan banyak masalah yang kita hadapi. Haiwan, tumbuhan, dan mikrob adalah jurutera yang sempurna. Selepas berbilion-bilion tahun penyelidikan, pembangunan dan kegagalan menyebabkan sebuah fosil terhasil, dan apa yang dikelilingi kita adalah rahsia untuk bertahan dalam hidup. Biomimikri juga menjadi faktor utama dalam Permulaan Revolusi Industri, antara beberapa contoh ialah :

Senibina Rock-Cut: 6000 SM

Gua telah digunakan sebagai tempat perlindungan sejak era monolitik 6000 SM, jadi ia masuk akal bahawa di kuil Buddha India dan kuil-kuil sebenarnya diukir menjadi gua dan gunung.

Sutera: 3000 SM

Sutera adalah salah satu contoh biomimikri yang pertama yang kita lihat dalam sejarah manusia. Penggunaan bahan ini bertarikh kembali ke 4000 SM, menjadikannya salah satu kain pertama yang dicipta oleh manusia. Pengetahuan umum bahawa sutera berasal dari ulat sutera, dan kaum Cina adalah tamadun pertama yang belajar dari cacing. Ciptaan ini adalah penyebab Jalan Silk mendapat namanya. Sutera boleh diperdagangkan dengan emas semasa zaman di mana hanya orang Cina mempunyai strategi tenunan. 6,000 tahun kemudian kita masih menggunakan sutera di seluruh dunia.

Piramid: 2470 SM

Walaupun terdapat beratus-ratus teori mengenai siapa sebenarnya membina piramid Mesir, sehingga kekuatan luar angkasa terbukti telah memainkan peranan, seseorang akan menganggap mereka adalah manusia. Dan satu teori yang masuk akal ialah mereka direka bentuk selepas gunung.
Payung: 3M

Payung pertama Cina dicipta 1700 tahun yang lalu oleh seorang lelaki bernama Lu Ban, yang kini dihormati dalam sejarah Cina. Idea untuk payung itu tumbuh ketika Lu Ban melihat kanak-kanak menggunakan daun teratai untuk melindungi diri mereka dari hujan. Dia memutuskan untuk meniru fleksibiliti dan keberkesanan daun dan membuat produk sendiri. Payung pertama, sebenarnya diperbuat daripada sutera.
Leonardo Da Vinci: 1452-1519

                Leonardo Da Vinci merupakan salah satu daripada pelajar biomimikri yang paling mudah dicari. Dia adalah salah seorang tokoh yang paling dihormati dan dipelajari dari Renaissance Itali. Dianggap sebagai seorang saintis ahli, pencipta, artis, arkitek, ahli matematik, dan banyak lagi. Leonardo hanyalah seorang lelaki menjelang zamannya. Beribu-ribu lakaran dari buku catatannya masih dicari dan dipelajari hari ini. Bahagian karya beliau yang berkaitan dengan biomimikri adalah kajian burung-burung, dia tertarik dengan penerbangan dan mengeluarkan skema untuk banyak mesin terbang yang menirukan struktur tulang burung dan kelawar.

 

             Istilah “biomimetrik” dicipta oleh biofizik Amerika dan pencipta Otto Schmitt. 1997: Dengan bukunya berjudul, Biomimicry: Inovasi Diilhamkan oleh Alam (Biomimicry: Innovation Inspired by Nature), Semasa penyelidikan kedoktoran beliau mengembangkan pencetus Schmitt dengan mengkaji saraf dalam sotong, beliau cuba untuk membuat mesin yang mereplikasi sistem biologi penyebaran saraf. Jenine Benyus mencipta istilah biomimikri dan mencetuskan minat subjek ke dalam jurutera dan pereka di seluruh dunia. Perbezaan antara biomimikri dan biomimetika ialah biomimikri adalah biomimetika manakala biomimetika adalah kajian tentang struktur dan fungsi makhluk hidup sebagai model untuk penciptaan bahan atau produk oleh kejuruteraan terbalik. Terdapat lagi beberapa contoh-contoh biomimikri dalam reka bentuk :

Kaki mendaki gecko

Keretapi Bullet yang diilhamkan oleh burung Raja Udang.

Lengan Prostetik yang seakan-akan sotong

Robot mendaki tumbuhan diilhamkan oleh ulat

“Saya fikir inovasi terbesar abad ke-21 akan berada di persimpangan biologi dan teknologi. Era baru bermula.” – Steve Jobs
Sumber :-
1. https://www.ncbi.nlm.nih.gov/pmc/articles/PMC4572716/

2. https://en.wikipedia.org/wiki/Biomimetics
3. https://en.wikipedia.org/wiki/Biomimetic_architecture
4. https://ehistory.osu.edu/exhibitions/biomimicry-a-history
5. https://www.momtastic.com/webecoist/2014/12/31/natures-wisdom-9-brilliant-examples-of-biomimicry-in-design/
6. https://biomimicry.org/what-is-biomimicry/
7. https://www.hmetro.com.my/node/189694 (Kelebihan Landskap Biomimikri)
8. https://www.researchgate.net/profile/Wesam_Taha4/publication/312498355_BIOMIMICRY_A_sustainable_world_already_exists/links/587f867b08ae9275d4ee346a/BIOMIMICRY-A-sustainable-world-already-exists?origin=publication_detail