Sial dialami rekan saya. Jumat 22 Maret 2019, semua file dokumen (.docx) di laptopnya datang-tiba tidak dapat dibuka. Dia sangat gundah sebab mesti mengedit dokumen tersebut. Setelah menelepon aku, saya lihat semua ekstensi file docx ada embel-embel ekstensi lain yakni .luceq yang menyebabkan file tidak dapat dibuka.
Beberapa data yang telah diubah menjadi file .luceq
Setelah mencari info via internet, ternyata akhir virus ransomware dengan ekstensi .luceq dan tampaknya varian yang baru terdeteksi pada 22 Maret 2019. Wajar saja antivirus bawaan win 10 yang terpasang belum mendeteksi, tergolong SMADAV modern.
Informasi dari beberapa situs mancanegara masih belum banyak yang mengulas virus Luceq ransomware ini. Apalagi penyelesaian decrypt file .luceq.
Jika dokumen di enkripsi dengan ekstensi Luceq , maka komputer telah terinfeksi dengan jenis ransomware Djvu. Ransomware Luceq menargetkan semua versi Windows tergolong Windows 7, Windows 8 dan Windows 10. Daftar ekstensi file untuk file yang ditargetkan mencakup:
.sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf , .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg,. hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .sm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .hidangan, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dpk, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x , .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba,. rofl, .hkx, .kafetaria, .upk, .das, .iwi, .litemod, .asset, .ftc, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .vv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .xr, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .rawraf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst , .accdb, .mdb, .pptm, .pptx, .ppt, .xlb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc,. odm, .odp, .ods, .odt
Ransomware Luceq akan mengenkripsi dokumen yang ditemukan di komputer korban, lalu menampilkan pesan yang menawarkan untuk mendekripsi data bila mengeluarkan uang dalam sejumlah uang.
Instruksi diposisikan pada masing-masing folder dalam file _readme.txt. dengan pesan:
ATTENTION!
Don’t worry my friend, you can return all your files!
All your files like photos, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
https://we.tl/t-W8DuFk4wwu
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that’s price for you is $490.
Please note that you’ll never restore your data without payment.
Check your e-mail “Spam” folder if you don’t get answer more than 6 hours.
To get this software you need write on our e-mail:
blower@india.com
Reserve e-mail address to contact us:
blower@firemail.cc
Your personal ID:
0001AShd735kUYSdgf634A2ThsoY5rqiQXYrSU92xxxxxx
Meskipun sudah ada beberapa situs yang membahas .luceq ransomware, tapi entah kenapa sebagian besar mengarahkan untuk menggunakan tools anti malware yang berbayar, ialah SpyHunter Malware Scanner. Dan pembahasannya rata-rata sama.
Selain itu, belum ada yang pembahasan virus ransomware dengan ekstensi .luceq oleh situs berbahasa Indonesia. Setidaknya hingga aku membuat postingan ini.
Penanganan Ransomware .Luceq
Luceq ransomware
- Keluarga Ransomware : Djvu ransomware
- Ekstensi : Luceq
- Catatan Ransomware : _readme.txt
- Tebusan : Dari $ 490 sampai $ 980 (dalam Bitcoin)
- Hubungi : blower@india.com, blower@firemail.cc
Saya mencoba menggunakan avast dan smadav, namun tidak sukses memperoleh sumbernya. Tapi, karenanya sukses meniadakan virus .luceq ransomware menggunakan Malwarebytes dan sukses mengkarantina sekitar 200 file. Meskipun premiun, namun mampu menjajal (trial) malwarebytes selama 14 hari secara full.
Malwarebytes yakni salah satu perangkat lunak anti-malware yang paling terkenal dan paling banyak dipakai untuk Windows, dan untuk alasan yang bagus.
Cara menghapus Luceq ransomware
Malwarebytes yang saya coba dapat mendeteksi dan menghapus abses ini, namun program ini tidak mampu memulihkan file terenkripsi.
LANGKAH 1:
Unduh dan Install software Malwarebytes dari situs resminya. Meskipun premium, tapi kita mampu menggunakan 14 hari dengan gratis secara full. Setelah dua minggu, secara otomatis kembali ke versi gratis dasar yang akan hanya mendeteksi dan membersihkan bisul malware hanya saat Anda melakukan pemindaian.
LANGKAH 2:
Untuk pemindaian dan pencucian berlangsung baik, masuk ke dalam safe mode.
Buka program Malwarebytes dan klik pada “Scan Now”. Malwarebytes akan secara otomatis memulai dan memperbarui basis data antivirus (jika terkoneksi internet) dan mulai memindai komputer untuk mencari adware dan program jahat lainnya. Waktu proses tergantung banyaknya file serta spesifikasi komputer.
Setelah pemindaian akhir, akan diberikan layar yang memperlihatkan abses malware yang terdeteksi oleh Malwarebytes. Untuk menghapus acara jahat yang didapatkan Malwarebytes, klik tombol ” Karantina Terpilih “.
Untuk menyelesaikan proses penghapusan malware, Malwarebytes mungkin meminta Anda untuk me-restart komputer Anda.
Hasil scan Luceq ransomware dengan Malwarebytes
Untuk sementara aku berhenti sampai di sini. Virus sukses dibersihkan, namun untuk mengembalikan file yang dienkripsi oleh Luceq ransomware dengan perangkat lunak pemulihan decrypter, belum tersedia.
Makara, untuk mengembalikan file yang dienskripsi tidak berhasil. Meskipun saya mencoba memakai software recuva yang aku anggap elok, ternyata tidak ada file aslinya. Selain itu, untuk sementara belum tersedia tool untuk membuka enkripsi akhir ransomware Luceq sebab masih gres.
Akhirnya saya menyerah setelah berupaya mengembalikan file yang telah dienskripsi tersebut gagal. Parahnya 90% data dalam laptop tersebut kena enskripsi.
Semoga saja ada pembaruan di situs-situs ini:
- https://www.nomoreransom.org/en/index.html
- https://decrypter.emsisoft.com/
- https://www.avast.com/ransomware-decryption-tools
- https://id-ransomware.malwarehunterteam.com/
Untuk itu, hati-hati bila mendownload dari situs yang kurang dapat dipercaya atau mendapatkan email dengan link yang mencurigakan.
UPDATE .Luceq 26 Maret 2019
.Luceq decrypter
Pada tanggal 25 Maret 2019, Michael Gillespie meng-update the STOP decrypter yaitu acara untuk mendeskripsi file yang sudah dienskripsi oleh virus ransomware dengan memperbesar offline keys untuk .kroput1, .charck, .kropun, .doples, .luces, .luceq, .chech, .pulsar1, .drume, .tronas, .trosak, and .grovas, and .proden.
Namun belum semua ID .luceq dapat di-decrypt. Hanya luceq ID: rdSXuFaXQZ5zsBX7nzxYC2hgkTkducsD7tuV95t1 yang mampu dikembalikan.
STOP decrypter V2.0.1.13 release 25 Maret 2019
Beberapa file saya yang terkena virus .luceq ransomware belum mampu di-decrypt sebab beda ID.
Download dari sumber resminya www.bleepingcomputer.com STOPDecrypter
Virus Ransomware Luceq
Sumber uy.com
EmoticonEmoticon