NEON Virus (.neon File) Ransomware – Hapus & Dekripsi File

Written by Brendan Smith

Virus Neon adalah keluarga STOP/DJVU dari infeksi jenis ransomware. Virus ini mengenkripsi file Anda (video, foto, dokumen) yang dapat dilacak dengan ekstensi “.neon” tertentu. Ini menggunakan metode enkripsi yang kuat, yang membuatnya tidak mungkin untuk menghitung kunci dengan cara apa pun.

Neon menggunakan kunci unik untuk setiap korban, dengan satu pengecualian:

  • Jika Neon tidak dapat membuat koneksi ke server perintah dan kontrolnya (Server C&C) sebelum memulai proses enkripsi, Neon menggunakan kunci offline. Kunci ini sama untuk semua korban, sehingga memungkinkan untuk mendekripsi file yang dienkripsi selama serangan ransomware.
Brendan Smith
Brendan Smith
Pakar Keamanan IT
Pertama, pindai PC Anda dengan alat antivirus!
Saya akan mencoba membantu Anda menghapus virus Neon dan akan menunjukkan cara mendekripsi atau memulihkan file terenkripsi. Tidak ada cara yang lebih baik untuk mengenali, menghapus, dan mencegah ransomware selain menggunakan perangkat lunak anti-malware dari GridinSoft.
Anti-Malware
Uji coba Anti-Malware 6 hari tersedia.
EULA | Kebijakan Privasi | 10% Off Coupon
Berlangganan saluran Telegram kami untuk menjadi yang pertama mengetahui tentang berita dan materi eksklusif kami tentang keamanan informasi.

Saya telah mengumpulkan kumpulan lengkap dari semua kemungkinan solusi, kiat, dan praktik dalam menetralkan virus Neon dan mendekripsi file. Dalam beberapa kasus, mudah untuk memulihkan file Anda. Dan terkadang itu tidak mungkin.

Ada beberapa metode universal untuk memulihkan file .neon terenkripsi, yang akan ditunjukkan di bawah ini. Sangat penting untuk membaca seluruh instruksi manual dengan hati-hati dan pastikan untuk memahami semuanya. Jangan melewatkan langkah apa pun. Setiap langkah ini sangat penting dan harus Anda selesaikan.

Neon virus?

☝️ Neon dapat diidentifikasi dengan benar sebagai infeksi ransomware STOP/DJVU.

Neon

🤔 Virus Neon adalah ransomware yang berasal dari keluarga DJVU/STOP. Tujuan utamanya adalah untuk mengenkripsi file yang penting bagi Anda. Setelah itu virus ransomware meminta korbannya untuk biaya tebusan ($490 – $980) dalam BitCoin.

Ransomware Neon adalah jenis malware tertentu yang mengenkripsi file Anda dan kemudian memaksa Anda membayar untuk memulihkannya. Keluarga Djvu/STOP ransomware pertama kali diungkapkan dan dianalisis oleh analis virus Michael Gillespie.

Virus Neon mirip dengan ransomware DJVU lainnya seperti: Weqp, Weon, Werz. Virus ini mengenkripsi semua jenis file populer dan menambahkan ekstensi khusus “.neon” ke dalam semua file. Misalnya, file “1.jpg”, akan diubah menjadi “1.jpg.neon“. Segera setelah enkripsi selesai, virus membuat file pesan khusus “_readme.txt” dan memasukkannya ke dalam semua folder yang berisi file yang dimodifikasi.

Gambar di bawah ini memberikan gambaran yang jelas tentang bagaimana file dengan ekstensi “.neon” terlihat seperti:

Neon Virus - encrypted .neon files

File Neon (STOP/DJVU Ransomware)

NamaVirus Neon
Keluarga Ransomware1DJVU/STOP2 ransomware
Perpanjangan.neon
Catatan Ransomware_readme.txt
TebusanDari $490 hingga $980 (dalam Bitcoin)
Kontaksupport@fishmail.top, datarestorehelp@airmail.cc
DeteksiTrojan:Win32/Redline!ic, Trojan:Win32/Vindor!pz, Trojan:Win32/Vindor!pz
Gejala
  • Mengenkripsi sebagian besar file Anda (foto, video, dokumen) dan menambahkan ekstensi “.neon” tertentu;
  • Dapat menghapus salinan Volume Shadow untuk membuat upaya korban untuk memulihkan data menjadi tidak mungkin;
  • Menambahkan daftar domain ke file HOSTS untuk memblokir akses ke situs terkait keamanan tertentu;
  • Menginstal Trojan pencuri sandi pada sistem, seperti Vidar Stealer atau RedLine Stealer;
  • Berhasil memasang SmokeLoader Backdoor;
Perbaiki Alat Untuk menghapus kemungkinan infeksi malware, pindai PC Anda:


Tersedia uji coba gratis 6 hari.

Teks ini meminta pembayaran untuk mendapatkan file kembali melalui kunci dekripsi:

_readme.txt (STOP/DJVU Ransomware)

_readme.txt (STOP/DJVU Ransomware) – Peringatan menakutkan yang menuntut pengguna membayar uang tebusan untuk mendekripsi data yang disandikan berisi peringatan yang membuat frustrasi ini

Neon ransomware tiba sebagai satu set proses yang dimaksudkan untuk melakukan tugas yang berbeda pada komputer korban. Salah satu yang pertama diluncurkan adalah winupdate.exe, proses rumit yang menampilkan prompt pembaruan Windows palsu selama serangan. Ini dimaksudkan untuk meyakinkan korban bahwa perlambatan sistem yang tiba-tiba disebabkan oleh pembaruan Windows. Namun, pada saat yang sama, ransomware menjalankan proses lain (biasanya dinamai dengan empat karakter acak) yang mulai memindai sistem untuk mencari file target dan mengenkripsinya. Selanjutnya, ransomware menghapus Volume Shadow Copies dari sistem menggunakan perintah CMD berikut:

vssadmin.exe Delete Shadows /All /Quiet

Setelah dihapus, menjadi tidak mungkin memulihkan status komputer sebelumnya menggunakan Titik Pemulihan Sistem. Masalahnya, operator ransomware menyingkirkan metode berbasis OS Windows apa pun yang dapat membantu korban memulihkan file secara gratis. Selain itu, para penjahat memodifikasi file Windows HOSTS dengan menambahkan daftar domain ke dalamnya dan memetakannya ke IP localhost. Akibatnya, korban akan mengalami Galat DNS_PROBE_FINISHED_NXDOMAIN saat mengakses salah satu situs web yang diblokir.

Kami melihat bahwa ransomware mencoba memblokir situs web yang menerbitkan berbagai panduan cara untuk pengguna komputer. Jelas bahwa dengan membatasi domain tertentu, penjahat berusaha mencegah korban mencapai informasi terkait serangan ransomware yang relevan dan bermanfaat secara online. Virus juga menyimpan dua file teks di komputer korban yang memberikan detail terkait serangan – kunci enkripsi publik dan ID pribadi korban. Kedua file ini disebut bowsakkdestx.txt dan PersonalID.txt.

Neon ransomware virus saves public encryption key and victim's id in bowsakkdestx.txt file

Setelah semua modifikasi ini, malware tidak berhenti. Varian STOP/DJVU cenderung menjatuhkan Trojan pencuri sandi Vidar pada sistem yang disusupi. Ancaman ini memiliki daftar kemampuan yang panjang, seperti:

  • Mencuri Steam, Telegram, login / kata sandi Skype;
  • Mencuri dompet cryptocurrency;
  • Mengunduh malware ke komputer dan menjalankannya;
  • Mencuri cookie browser, menyimpan sandi, riwayat penjelajahan, dan banyak lagi;
  • Melihat dan memanipulasi file di komputer korban;
  • Mengizinkan peretas melakukan tugas lain di komputer korban dari jarak jauh.

Algoritma kriptografi yang digunakan oleh DJVU/STOP ransomware adalah AES-256. Jadi, jika dokumen Anda dienkripsi dengan kunci dekripsi online, itu benar-benar berbeda. Kenyataan yang menyedihkan adalah tidak mungkin mendekripsi file tanpa kunci unik.

Jika Neon bekerja dalam mode online, Anda tidak mungkin mendapatkan akses ke kunci AES-256. Itu disimpan di server jauh yang dimiliki oleh penipu yang mempromosikan virus Neon.

Untuk menerima kunci dekripsi, pembayarannya harus $980. Untuk mendapatkan rincian pembayaran, korban didorong oleh pesan untuk menghubungi penipuan melalui email (support@fishmail.top).

Pesan oleh ransomware menyatakan informasi berikut:

ATTENTION!

Don't worry, you can return all your files!

All your files like photos, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.

What guarantees you have?

You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.

You can get and look video overview decrypt tool:

https://we.tl/t-WJa63R98Ku

Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.

Please note that you'll never restore your data without payment.

Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:

support@fishmail.top

Reserve e-mail address to contact us:

datarestorehelp@airmail.cc

Your personal ID:
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

Jangan membayar untuk Neon!

Silakan, coba gunakan cadangan yang tersedia, atau alat Decrypter

File _readme.txt juga menunjukkan bahwa pemilik komputer harus menghubungi perwakilan Neon selama 72 jam mulai dari saat file dienkripsi. Dengan syarat menghubungi dalam waktu 72 jam, pengguna akan diberikan potongan harga 50%. Dengan demikian jumlah tebusan akan diminimalkan menjadi $490). Namun, tinggal jauh dari membayar uang tebusan!

Saya sangat menyarankan agar Anda tidak menghubungi penipuan ini dan tidak membayar. Salah satu solusi kerja paling nyata untuk memulihkan data yang hilang – hanya menggunakan cadangan yang tersedia, atau gunakan Decrypter alat.

Keunikan semua virus tersebut menerapkan serangkaian tindakan serupa untuk menghasilkan kunci dekripsi unik untuk memulihkan data yang disandi.

Jadi, kecuali jika ransomware masih dalam tahap pengembangan atau memiliki beberapa kelemahan yang sulit dilacak, memulihkan data tersandi secara manual adalah hal yang tidak dapat Anda lakukan. Satu-satunya solusi untuk mencegah hilangnya data berharga Anda adalah membuat cadangan file penting Anda secara teratur.

Perhatikan bahwa bahkan jika Anda memelihara cadangan tersebut secara teratur, mereka harus ditempatkan di lokasi tertentu tanpa berkeliaran, tidak terhubung ke workstation utama Anda.

Misalnya, cadangan dapat disimpan di flash drive USB atau beberapa penyimpanan hard drive eksternal alternatif. Secara opsional, Anda dapat merujuk ke bantuan penyimpanan informasi online (cloud).

Tidak perlu disebutkan lagi, saat Anda menyimpan data cadangan di perangkat umum Anda, data tersebut mungkin dikodekan dengan cara yang sama seperti halnya data lainnya.

Karena alasan ini, mencari cadangan di PC utama Anda tentu bukan ide yang baik.

Bagaimana saya terinfeksi?

Ransomware memiliki berbagai metode untuk dibangun ke dalam sistem Anda. Tetapi tidak masalah metode apa yang digunakan dalam kasus Anda.

Neon ransomware attack

Serangan Neon menyusul upaya phishing yang berhasil.

Namun demikian, ini adalah kebocoran umum yang dapat disuntikkan ke PC Anda:

  • instalasi tersembunyi bersama dengan aplikasi lain, terutama utilitas yang berfungsi sebagai freeware atau shareware;
  • tautan meragukan dalam email spam yang mengarah ke penginstal virus
  • sumber daya hosting online gratis;
  • menggunakan sumber daya peer-to-peer (P2P) ilegal untuk mengunduh perangkat lunak bajakan.

Ada kasus ketika virus Neon disamarkan sebagai alat yang sah, misalnya, dalam pesan yang menuntut untuk memulai beberapa pembaruan perangkat lunak atau browser yang tidak diinginkan. Ini biasanya cara bagaimana beberapa penipuan online bertujuan untuk memaksa Anda menginstal ransomware Neon secara manual, dengan benar-benar membuat Anda berpartisipasi langsung dalam proses ini.

Tentunya, peringatan pembaruan palsu tidak akan menunjukkan bahwa Anda akan benar-benar menyuntikkan ransomware. Instalasi ini akan disembunyikan di bawah beberapa peringatan yang menyebutkan bahwa Anda harus memperbarui Adobe Flash Player atau program lain yang meragukan.

Tentu saja, aplikasi yang retak juga mewakili kerusakannya. Menggunakan P2P adalah ilegal dan dapat mengakibatkan injeksi malware serius, termasuk ransomware Neon.

Singkatnya, apa yang dapat Anda lakukan untuk menghindari injeksi ransomware Neon ke perangkat Anda? Meskipun tidak ada jaminan 100% untuk mencegah PC Anda rusak, ada beberapa tips yang ingin saya berikan kepada Anda untuk mencegah penetrasi Neon. Anda harus berhati-hati saat menginstal perangkat lunak gratis hari ini.

Pastikan Anda selalu membaca apa yang ditawarkan penginstal selain program gratis utama. Jauhi membuka lampiran email yang meragukan. Jangan membuka file dari alamat yang tidak dikenal. Tentu saja, program keamanan Anda saat ini harus selalu diperbarui.

Malware tidak berbicara secara terbuka tentang dirinya sendiri. Itu tidak akan disebutkan dalam daftar program Anda yang tersedia. Namun, itu akan disembunyikan di bawah beberapa proses berbahaya yang berjalan secara teratur di latar belakang, mulai dari saat Anda meluncurkan PC Anda.

Bagaimana Menghapus Virus Neon?

Selain menyandikan file korban, virus Neon juga mulai menginstal Vidar Stealer di komputer untuk mencuri kredensial akun, dompet cryptocurrency, file desktop, dan banyak lagi.3
Alasan mengapa saya merekomendasikan GridinSoft4

Tidak ada cara yang lebih baik untuk mengenali, menghapus, dan mencegah ransomware selain menggunakan perangkat lunak anti-malware dari GridinSoft5.

  1. Unduh Alat Penghapus.

    Anda dapat mengunduh GridinSoft Anti-Malware dengan mengklik tombol di bawah ini:

  2. Jalankan file pengaturan.

    Ketika file setup telah selesai diunduh, klik dua kali pada file setup-antimalware-fix.exe untuk menginstal GridinSoft Anti-Malware pada sistem Anda.

    Run Setup.exe

    Sebuah Kontrol Akun Pengguna meminta Anda untuk mengizinkan GridinSoft Anti-Malware membuat perubahan pada perangkat Anda. Jadi, Anda harus mengklik “Ya” untuk melanjutkan instalasi.

    GridinSoft Anti-Malware Setup

  3. Tekan tombol “Instal”.

    GridinSoft Anti-Malware Install

  4. Setelah diinstal, Anti-Malware akan berjalan secara otomatis.

    GridinSoft Anti-Malware Splash-Screen

  5. Tunggu sampai selesai.

    GridinSoft Anti-Malware akan secara otomatis mulai memindai komputer Anda dari infeksi Neon dan program jahat lainnya. Proses ini dapat memakan waktu 20-30 menit, jadi saya sarankan Anda memeriksa status proses pemindaian secara berkala.

    GridinSoft Anti-Malware Scanning

  6. Klik “Bersihkan Sekarang”.

    Ketika pemindaian selesai, Anda akan melihat daftar infeksi yang telah dideteksi oleh GridinSoft Anti-Malware. Untuk menghapusnya, klik tombol “Bersihkan Sekarang” di sudut kanan.

    GridinSoft Anti-Malware Scan Result
  7. Trojan Killer untuk kasus khusus

    Dalam beberapa kasus tertentu, ransomware Neon dapat memblokir menjalankan file setup dari program anti-malware yang berbeda. Dalam situasi ini, Anda perlu menggunakan drive yang dapat dilepas dengan alat antivirus yang telah diinstal sebelumnya.

    Ada sangat sedikit alat keamanan yang dapat diatur pada drive USB, dan antivirus yang dapat melakukannya dalam banyak kasus memerlukan lisensi yang cukup mahal. Untuk contoh ini, saya dapat merekomendasikan Anda untuk menggunakan solusi lain dari GridinSoft – Trojan Killer Portable. Ini memiliki mode uji coba bebas biaya 14 hari yang menawarkan seluruh fitur versi berbayar 6. Istilah ini pasti akan 100% cukup untuk menghapus malware.

Bagaimana Cara Mendekripsi File .neon?

Kembalikan solusi untuk “file .neon” besar

Coba hapus ekstensi .neon pada beberapa file BESAR dan buka. Ransomware Neon membaca dan tidak mengenkripsi file, atau menyadap dan tidak menambahkan filemarker. Jika file Anda sangat besar (2GB+), kemungkinan besar yang terakhir. Tolong beri tahu saya di komentar jika itu berhasil untuk Anda.

Ekstensi terbaru dirilis sekitar akhir Agustus 2019 setelah para penjahat melakukan perubahan. Ini termasuk Vatq, Vapo, Vaze, dll.

Sebagai hasil dari perubahan yang dilakukan oleh penjahat, STOPDecrypter tidak lagi didukung. Itu telah dihapus dan diganti dengan Emsisoft Decryptor untuk STOP Djvu Ransomware yang dikembangkan oleh Emsisoft dan Michael Gillespie.

Anda dapat mengunduh alat dekripsi gratis di sini: Decryptor for STOP Djvu.

  1. Unduh dan jalankan alat dekripsi.

    Mulai unduh alat dekripsi.

    Pastikan untuk meluncurkan utilitas dekripsi sebagai administrator. Anda harus menyetujui persyaratan lisensi yang akan muncul. Untuk tujuan ini, klik tombol “Ya“:

    Emsisoft Decryptor - license terms

    Segera setelah Anda menerima persyaratan lisensi, antarmuka pengguna decryptor utama muncul:

    Emsisoft Decryptor - user interface

  2. Pilih folder untuk dekripsi.

    Berdasarkan pengaturan default, decryptor akan secara otomatis mengisi lokasi yang tersedia untuk mendekripsi drive yang tersedia saat ini (yang terhubung), termasuk drive jaringan. Lokasi tambahan (opsional) dapat dipilih dengan bantuan tombol “Tambah”.

    Decryptors biasanya menyarankan beberapa opsi dengan mempertimbangkan keluarga malware tertentu. Opsi yang memungkinkan saat ini disajikan di tab Opsi dan dapat diaktifkan atau dinonaktifkan di sana. Anda dapat menemukan daftar terperinci dari Opsi yang sedang aktif di bawah ini.

  3. Klik tombol “Dekripsi”.

    Segera setelah Anda menambahkan semua lokasi yang diinginkan untuk dekripsi ke dalam daftar, klik tombol “Dekripsi” untuk memulai prosedur dekripsi.

    Perhatikan bahwa layar utama dapat mengubah Anda ke tampilan status, memberi tahu Anda tentang proses aktif dan statistik dekripsi data Anda:

    Emsisoft Decryptor - the decryption statistics

    Decryptor akan memberi tahu Anda segera setelah prosedur dekripsi selesai. Jika Anda membutuhkan laporan untuk kertas pribadi Anda, Anda dapat menyimpannya dengan memilih tombol “Simpan log”. Perhatikan bahwa Anda juga dapat menyalinnya langsung ke clipboard Anda dan menempelkannya ke email atau pesan di sini jika Anda perlu melakukannya.

Emsisoft Decryptor mungkin menampilkan pesan yang berbeda setelah upaya gagal untuk memulihkan file neon Anda:

✓ Error: Unable to decrypt file with ID: [your ID]
Tidak ada kunci dekripsi yang sesuai dalam database decryptor Emsisoft.
✓ No key for New Variant online ID: [your ID]
Perhatikan: ID ini tampaknya merupakan ID online, dekripsi tidak mungkin
File asli Anda dienkripsi dengan kunci online. Jadi tidak ada orang lain yang memiliki pasangan kunci enkripsi/dekripsi yang sama. Pemulihan file neon tanpa membayar penjahat tidak mungkin. 🙁
✓ Result: No key for new variant offline ID: [example ID]
ID ini tampaknya merupakan ID offline. Dekripsi mungkin dilakukan di masa mendatang.
Kunci offline digunakan, tetapi file tidak dapat dipulihkan (kunci dekripsi offline belum tersedia). Namun, menerima pesan ini adalah kabar baik bagi Anda, karena file neon Anda mungkin dapat dipulihkan di masa mendatang. 🙂
Diperlukan waktu beberapa minggu atau bulan hingga kunci dekripsi ditemukan dan diunggah ke dekripsi. Ikuti pembaruan terkait versi DJVU yang dapat didekripsi di sini.
✓ Remote name could not be resolved
Ini merupakan indikasi masalah DNS pada PC Anda. Rekomendasi pertama kami adalah mengatur ulang file HOSTS Anda kembali ke default.

Bagaimana Mengembalikan File .neon?

Dalam beberapa kasus, ransomware Neon tidak merusak file Anda…

Fitur mekanisme enkripsi ransomware Neon berikutnya: mengenkripsi setiap file byte-by-byte, kemudian menyimpan salinan file, menghapus (dan tidak mengesampingkan!) file asli. Oleh karena itu, informasi lokasi file pada disk fisik hilang, tetapi file asli tidak dihapus dari disk fisik. Sel, atau sektor tempat file ini disimpan, masih dapat berisi file ini, tetapi tidak terdaftar oleh sistem file dan dapat ditimpa oleh data yang telah dimuat ke disk ini setelah penghapusan. Oleh karena itu, dimungkinkan untuk memulihkan file Anda menggunakan perangkat lunak khusus.

I recently had my pc infected by the Neon virus. It managed to bypass 2 Antivirus software and 2 malware fighters.

Anyway, after realizing it was an online algorithm, it is impossible to retrieve my encrypted files. I also had my backup drive plugged in at the time of the virus, and this was also infected, or so I thought. Every folder within my backup drive had been infected and was encrypted. However, despite losing some important files, I retrieved almost 80% of my 2TB storage.

When I started going through the folders, I noticed the readme.txt ransom note in every folder. I opened some of the folders and found that all files that were not in a subfolder within that folder had been encrypted. However, I found a flaw and glimmer of hope when I went into the subfolders in other folders and found that these files had not been encrypted. Every folder within my c and d drives, including subfolders, had been encrypted, but this was not the case with the backup drive. Having subfolders created within a folder has saved 80% of my data.

As I said, I believe this to be only a small loophole on a backup drive. I’ve since found a further 10 % of my data on another hard drive on a different pc. So my advice is if you use a backup drive, create subfolders. I was lucky, I guess. But I was also unlucky that the virus hit as I was transferring some files from my backup.

Hopefully, this can help some other people in my situation.

Jamie Newland
Some pointers for recovery repair of Neon files (true for all STOP/DJVU variants):

  • I have seen Neon variants fail to encrypt deeper nested folders, so that you can check that. You may find those are not encrypted.
  • This ransomware saves encrypted data to a new file, deletes the original. So there’s a slight chance part of that deleted file can be recovered using file recovery software. It’s unlikely the folder structure can be restored, so a free tool like PhotoRec may be as good as any.
  • This ransomware only partially encrypts (about the first 150 KB), so depending on file size and type of data, the not encrypted part may be recoverable.
  • Joep

    Memulihkan file Anda dengan PhotoRec

    PhotoRec adalah program sumber terbuka, yang awalnya dibuat untuk pemulihan file dari disk yang rusak, atau untuk pemulihan file jika dihapus. Namun, seiring berjalannya waktu, program ini memiliki kemampuan untuk memulihkan file dari 400 ekstensi berbeda. Oleh karena itu, dapat digunakan untuk pemulihan data setelah serangan ransomware.

    Pada awalnya, Anda perlu mengunduh aplikasi ini. Ini 100% gratis, tetapi pengembang menyatakan bahwa tidak ada jaminan bahwa file Anda akan dipulihkan. PhotoRec didistribusikan dalam paket dengan utilitas lain dari pengembang yang sama – TestDisk. Arsip yang diunduh akan memiliki nama TestDisk, tetapi jangan khawatir. File PhotoRec ada di dalam.

    Untuk membuka PhotoRec, Anda perlu mencari dan membuka file “qphotorec_win.exe”. Tidak diperlukan instalasi – program ini memiliki semua file yang diperlukan di dalam arsip, oleh karena itu, Anda dapat memasukkannya ke dalam drive USB Anda, dan mencoba membantu teman/orang tua/siapa pun yang diserang oleh DJVU/STOP ransomware.

    PhotoRec file in the folder

    Setelah peluncuran, Anda akan melihat layar yang menunjukkan daftar lengkap ruang disk Anda. Namun, informasi ini sepertinya tidak berguna, karena menu yang diperlukan ditempatkan sedikit lebih tinggi. Klik bilah ini, lalu pilih disk yang diserang ransomware.

    Choose the disc in PhotoRec

    Setelah memilih disk, Anda harus memilih folder tujuan untuk file yang dipulihkan. Menu ini terletak di bagian bawah jendela PhotoRec. Keputusan terbaik adalah mengekspornya ke drive USB atau jenis removable disk lainnya.

    Choosing the destination folder of recovery

    Kemudian, Anda perlu menentukan format file. Opsi ini juga terletak di bagian bawah. Seperti yang telah disebutkan, PhotoRec dapat memulihkan file dari sekitar 400 format berbeda.

    Choose the file format

    Terakhir, Anda dapat memulai pemulihan file dengan menekan tombol “Cari”. Anda akan melihat layar di mana hasil pemindaian dan pemulihan ditampilkan.

    Recovery process

    Panduan pemulihan file Neon


    Frequently Asked Questions

    🤔 Bagaimana cara membuka file “.neon“?

    Tidak mungkin. File-file ini dienkripsi oleh ransomware. Konten file .neon tidak tersedia hingga didekripsi.

    🤔 File Neon berisi informasi penting. Bagaimana saya bisa mendekripsi mereka segera?

    Jika data Anda tetap dalam file .neon sangat berharga, maka kemungkinan besar Anda membuat salinan cadangan.
    Jika tidak, Anda dapat mencoba memulihkannya melalui fungsi sistem – Restore Point.
    Semua metode lain akan membutuhkan kesabaran.

    🤔 Anda telah menyarankan menggunakan GridinSoft Anti-Malware untuk menghapus Neon. Apakah ini berarti program akan menghapus file terenkripsi saya?

    Tentu saja tidak. File terenkripsi Anda tidak menimbulkan ancaman bagi komputer. Apa yang terjadi sudah terjadi.

    Anda memerlukan GridinSoft Anti-Malware untuk menghapus infeksi sistem yang aktif. Virus yang mengenkripsi file Anda kemungkinan besar masih aktif dan secara berkala menjalankan tes untuk kemampuan mengenkripsi lebih banyak file. Juga, virus ini sering menginstal keyloggers dan backdoors untuk tindakan jahat lebih lanjut (misalnya, pencurian kata sandi, kartu kredit).

    🤔 Virus Neon telah memblokir PC yang terinfeksi: Saya tidak bisa mendapatkan kode aktivasi.
    🤔 Decryptor tidak mendekripsi semua file saya, atau tidak semuanya didekripsi. Apa yang harus saya lakukan?

    Bersabarlah. Anda terinfeksi ransomware STOP/DJVU versi baru, dan kunci dekripsi belum dirilis. Ikuti berita di website kami.

    Kami akan terus memberi tahu Anda saat kunci Neon baru atau program dekripsi baru muncul.

    🤔 Apa yang bisa saya lakukan sekarang?

    Neon ransomware hanya mengenkripsi 150KB file pertama. Jadi file MP3 agak besar, beberapa pemutar media (Winamp misalnya) mungkin dapat memutar file, tetapi – 3-5 detik pertama (bagian terenkripsi) akan hilang.

    Anda dapat mencoba menemukan salinan file asli yang dienkripsi:

    • Berkas yang Anda unduh dari Internet yang dienkripsi dan Anda dapat mengunduh lagi untuk mendapatkan yang asli.
    • Gambar yang Anda bagikan dengan keluarga dan teman yang dapat mereka kirimkan kembali kepada Anda.
    • Foto yang Anda unggah di media sosial atau layanan cloud seperti Carbonite, OneDrive, iDrive, Google Drive, dll
    • Lampiran dalam email yang Anda kirim atau terima dan simpan.
    • File di komputer lama, flash drive, drive eksternal, kartu memori kamera, atau iPhone tempat Anda mentransfer data ke komputer yang terinfeksi.

    Selain itu, Anda dapat menghubungi situs penipuan dan penipuan pemerintah berikut untuk melaporkan serangan ini:

    Untuk melaporkan serangan tersebut, Anda dapat menghubungi dewan eksekutif lokal (Daftar lengkap dapat Anda temukan di sini). Misalnya, jika Anda tinggal di AS, Anda dapat berbicara dengan Kantor lapangan lokal FBI, IC3 atau Layanan Rahasia.

    Panduan Video

    Cara menggunakan GridinSoft Anti-Malware dan Emsisoft Decryptor untuk memperbaiki infeksi ransomware.

    Jika panduan ini tidak membantu Anda menghapus virus Neon, silakan unduh GridinSoft Anti-Malware yang saya rekomendasikan. Jangan lupa untuk berbagi pengalaman Anda dalam memecahkan masalah. Silakan tinggalkan komentar di sini! Ini dapat membantu korban lain untuk memahami bahwa mereka tidak sendirian. Dan bersama-sama kita akan menemukan cara untuk menangani masalah ini.

    Saya membutuhkan bantuan Anda untuk membagikan artikel ini.

    Giliran Anda untuk membantu orang lain. Saya telah menulis artikel ini untuk membantu orang-orang seperti Anda. Anda dapat menggunakan tombol di bawah untuk membagikan ini ke media sosial favorit Anda Facebook, Twitter, atau Reddit.
    Brendan Smith
    Sending
    User Review
    4 (6 votes)
    Comments Rating 0 (0 reviews)

    References

    1. File saya dienkripsi oleh ransomware, apa yang harus saya lakukan sekarang?
    2. Tentang Ransomware DJVU (STOP).
    3. Kerentanan kata sandi Windows (Mimikatz HackTool): https://howtofix.guide/mimikatz-hacktool/
    4. GridinSoft Anti-Malware Review dari situs HowToFix: https://howtofix.guide/gridinsoft-anti-malware/
    5. Informasi selengkapnya tentang produk GridinSoft: https://gridinsoft.com/comparison
    6. Tinjauan Trojan Killer: https://howtofix.guide/trojan-killer/

    English German Japanese Spanish Portuguese, Brazil French Turkish Chinese (Traditional) Korean Hindi Italian

    About the author

    Brendan Smith

    I'm Brendan Smith, a passionate journalist, researcher, and web content developer. With a keen interest in computer technology and security, I specialize in delivering high-quality content that educates and empowers readers in navigating the digital landscape.

    With a focus on computer technology and security, I am committed to sharing my knowledge and insights to help individuals and organizations protect themselves in the digital age. My expertise in cybersecurity principles, data privacy, and best practices allows me to provide practical tips and advice that readers can implement to enhance their online security.

    Leave a Reply

    Sending