Magelang1337.com - Cara Mengembalikan File yang Berubah kembali ke file ke format asli. Semua teknologi memang tidak bisa sempurna pasti ada yang namanya kekurangan, karena kita tahu teknologi itu adalah buatan manusia. Dari banyak kekurangan tersebut adalah munculnya virus. Virus bisa jadi masalah yang merugikan untuk kita karena memiliki sifat merusak dan dapat merambat jika tak segera diatasi.
Kemampuan virus yang saat ini sedang banyak dijumpai adalah virus bisa mengganti format file/ data sehingga tak dapat diakses. Sehingga membuat data penting menjadi tersembunyi, terkunci atau lebih parahnya hilang. File biasanya menjadi format .exe, .crypted, atau format lainnya. Nah untuk itu kami ingin berbagi cara mudah Mengembalikan File yang Berubah Ekstensi.
Panduan Mengembalikan File ke Format Asli yang Berubah Ekstensi
- Download RannohDecryptor Dulu DISINI.
- Kemudian save file ke folder yang aman pada Desktop. Note: Sebelum memakai tools RannohDecryptor, disarankan untuk menyalin cadangan semua file yang dienkripsi untuk keamanan.
- Klik file RannohDecryptor.exe untuk mulai menjalankan RannohDecryptor.
- Lalu sebelumnya RannohDecryptor akan meminta kamu satu file yang sudah terjangkit virus.
- Lalu jelajahi file yang terenkripsi, software ini akan mencari file yang mirip dengan yang sudah dicadangkan sebelumnya.
- Jika kamu mau menghapus file yang ter-enkripsi sesudah software mendekripsi, klik di (Ubah parameter) lalu centang yang diperlukan.
- Sesudah itu Klik OK untuk save pengaturan.
- Lanjutkan dengan menghapus file crypted.
- Terakhir Klik Mulai untuk scan dan proses enkripsi.
Cara Memulihkan File ke Format Asli dari Format .exe
- Buka Control Panel >> Folder Options.
- Kemudian pada dialog "Folder Options" klik tab "View".
- Selanjutnya pada "Hidden Files and Folders" klik "Show hidden files and folders".
- Hilangkan tanda centang di "Hide Protected operating system files (Recommended)".
- Nanti akan muncul (Warning), klik saja tombol Yes. Lalu Ok.
- Seluruh file dan folder yang tersembunyi oleh virus dapat terlihat. Terlihat setiap file asli yang sudah terduplikasi oleh virus dengan Extensi dengan type Application (.exe). Sedangkan File asli dapat terlihat samar-samar.
- Untuk mengembalikan file dan folder yang tersembunyi oleh virus tersebut, buka CMD dan tekan tombol Start dan R secara bersamaan.
- Lalu masuklah ke Drive dimana file dan folder disembunyikan. Contoh File ada di flashdisk yaitu Drive H, di halaman Command Prompt, ketik H: lalu tekan Enter.
- Sekarang kamu sedang ada di dalam Drive flashdisk, lalu ketik dir lalu tekan enter.
- Sekarang lihat hasilnya apa sudah muncul atau belum File/Folder yang sedang dicari? Jika file/folder belum ada, ketik dir/a atau dir /a dan tekan enter lagi lihat apakah file/atau folder sudah terlihat?
- Terakhir Ketikkan attrib *.* -s -h -r /s /d dan tekan Enter.
- Buka RUN caranya tekan tombol Start bersama dengan R
- Cari .dll folder kemudian ikuti panduan berikut
- Klik pada "HKEY_CURRENT_USER"
- Pilih "Software"
- Pilih "Microsoft"
- Pilih "Windows"
- Pilih "CurrentVersion"
- Pilih "Explorer"
- Pilih "FileExts"
- Lalu pada file .dll atau format file yang dituju, terakhir tekan enter.
Kumpulan Tools Decryptor Ransomware
- Emsisoft Decryptor (DJVU)
- Emsisoft Decryptor (PUMA)
- Stop Ransomware Decryptor v2.2.0.0
- Gandcrab Decryptor
- Avast Decryptor
- AVG Decryptor
STOP, .SUSPENDED, .WAITING, .PAUSA, .CONTACTUS, .DATASTOP, .STOPDATA, .KEYPASS, .WHY, .SAVEfiles, .DATAWAIT, .INFOWAIT, .puma, .pumax, .pumas, .shadow, .djvu, .djvuu, .udjvu, .djvuq, .uudjvu, .djvus, .djvur, .djvut.pdff, .tro, .tfude, .tfudeq, .tfudet, .rumba, .adobe, .adobee, .blower, .promos, .promoz, .promock, .promoks, .promorad, .promorad2, .kroput, .kroput1, .charck, .pulsar1, .klope, .kropun, .charcl, .doples, .luces, .luceq, .chech, .proden, .drume, .tronas, .trosak, .grovas, .grovat, .roland, .refols, .raldug, .etols, .guvara, .browec, .norvas, .moresa, .verasto, .hrosas, .kiratos, .todarius, .hofos, .roldat, .dutan, .sarut, .fedasot, .forasom, .berost, .fordan, .codnat, .codnat1, .bufas, .dotmap, .radman, .ferosas, .rectot, .skymap, .mogera, .rezuc, .stone, .redmat, .lanset, .davda, .poret, .pidon, .heroset, .myskle, .boston, .muslat, .gerosan, , vesad, .horon, .neras, .truke, .dalle, .lotep, .nusar, .litar, .besub, .cezor, .lokas, .godes, .budak, .vusad, .herad, .berosuce, .gehad, .gusau, .madek, .tocue, .darus, .lapoi, .todar, .dodoc, .bopador, .novasof, .ntuseg, .ndarod, .access, .format, .nelasod, .mogranos, .cosakos, .nvetud, .lotej, .kovasoh, prandel, .zatrov, .masok, .brusaf, londec, .krusop, .mtogas, .coharos, .nasoh, .nacro, .pedro, .nuksus, .vesrato, .masodas, .stare, .cetori, .carote, .shariz, .gero, .hese, .geno, .seto, .peta, .moka, .meds, .kvagor.domn