Cara Mencari Factor Dari Shared Secret Key (Tesla Decrypt)
Selain menggunakan factordb.com, anda bisa mencoba langkah berikut jika gagal:
Hal yang perlu disiapkan adalah:
1. Cemilan (syarat utama)
2. Minuman (nanti seret klo gak minum)
3. Obat sakit kepala (Jika masih gagal)
4. Komputer harus yang 64 bit (32bit bisa tapi lama dan sering gagal)
5. Download Program berikut ini : Versi 32 Bit atau Versi 64 Bit
6. Perintah cmdnya gak pakai tanda petik loh... ingat yah..
Langkah-Langkahnya:
1. Pertama ekstrak file yang telah kalian sedot tadi kedalam local disk anda. saya sarankan c:\ polos
(biar tidak susah menjalankannya nanti)
2. Jika sudah selesai, buka Command Prompt (cmd) sebagai Administrator.
3. Karena saya ekstrak di c:\ maka ketikkan perintah "cd\tesla" lalu enter (kalau entar lama BOOSS)
4. setting processor dahulu, ketikkan "yafu-x64.exe tune" enter. tunggu... (untuk 64 Bit)
setting processor dahulu, ketikkan "yafu-win32.exe tune" enter. tunggu... (untuk 32 Bit)
5. kalau sudah, ketikkan perintah ini di cmd yang terbuka tadi.
yafu-x64.exe factor(0xPublic AES Key) (untuk 64bit)
yafu-win32.exe factor(0xPublic AES Key) (untuk 32bit)
(Public AES Key=Shared Secret1* yang sudah kalian lihat di tesla viewer)
6. nanti akan ketemu factornya, setelah ketemu lanjutkan langkahnya ke Tesla Refactor.
Catatan: Saya menggunakan SharedSecret1* karena lebih mudah biasanya, bisa juga menggunakan
SharedSecret2* untuk Public AES KEY tetapi jika sudah ketemu Factornya untuk Tesla
refactornya bagian Public Key(hex) nya diisi menggunakan Public Key File yang hex
Kalau masih ada yang perlu ditanyakan, bisa komen dibawah, atau kirim email kesaya..!!!
Tengkiu sudah buang waktu buat baca coretan saya..
salam... Indonesia
SIp kang, pantesan,, saya pake 32bit gak nyangkut²
BalasHapussama saya juga pake 32bit, tapi kalo mau bantuin orang lain pakai punya kantor, yang 64 bit....
Hapushehehe
kalo ada bikin video nya kang.. :D
Hapussudah saya kerjakan sesuai arahan tapi hasilnya malah jadi HELP_YOUR_FILES.PNG dan ekstensi file lain yang semula vvv menjadi 668w 693z y3d
BalasHapusmaaf baru balas lagi, itu biasanya kamu recover filesnya di FD ya?
Hapusdan FD mu kena virus autorun.inf filemu harusnya sudah terecover, tapi di hidden sama virus ini.
cara remove virus ini kamu masuk ke cmd/command lalu ketik
RD / S / Q \\.\E:\autorun.inf (jangan lupa spasinya, dan ganti E: sesuai lokasi FD anda) dan klik Enter.
abis itu masih di cmd, kamu masuk ke direktori FD kamu,
lalu pakai attrib -h -s -r lalu enter
file kamu muncul semua, jika masih bingung pakai software recovery.
maaf baru balas lagi, itu biasanya kamu recover filesnya di FD ya?
Hapusdan FD mu kena virus autorun.inf filemu harusnya sudah terecover, tapi di hidden sama virus ini.
cara remove virus ini kamu masuk ke cmd/command lalu ketik
RD / S / Q \\.\E:\autorun.inf (jangan lupa spasinya, dan ganti E: sesuai lokasi FD anda) dan klik Enter.
abis itu masih di cmd, kamu masuk ke direktori FD kamu,
lalu pakai attrib -h -s -r lalu enter
file kamu muncul semua, jika masih bingung pakai software recovery.
ada yang salah berarti, coba kirim saya screen shootnya
BalasHapusmas saya sudah kirim 1 file saya ke email dkaos80@gmail.com
BalasHapusoke, nanti setelah jam istirahat saya lihat....
HapusMonggo disedot gan, sudah saya email kode decrypt, file yg sudah terdecrypt beserta cara decrypt file sisanya.
HapusTerimakasih banyak mas. file penting saya bisa kembali.
Hapussama-sama... terima kasih juga gan
Hapusmas aq dah coba pakai saran diatas tapi pas masukin publik keys nya muncul ecm.exe has stopped working kenapa tuh
BalasHapusemail sista sudah saya balas ya....
BalasHapuscoba teliti lagi... hehehe
iya mas makasih banyak ya file yang aq email dah berhasil diselamatkan. tapi yang di laptop masih kena virus itu filenya berubah semua aq coba cara mas tapi kok gagal terus ya. privat key not found terus itu masalahnya dimana ya?kalo yg di computer alhamdulillah sudah beres yang mas kasih decrypnya kemarin.
BalasHapusfactor dah dapet? klo udah lanjut ke bagian tesla refactor
Hapusngisi yang bagian public key harus hex, bukan dec
gambar yg kmu kirim itu ngisi public keynya dec, coba ganti ke yang hex
sama aja mas not found juga. aq dapat factornya dari secret1 yang dec kalo yang hex gak dapat factornya muncul ecm.exe has stopped terus.jadi aq dpt factrnya dari secret1 dec publick key dah dicoba hex sama dec hasilnya sama not found key privatnya. apa ada masalah di windows q ya.padahal dah 64 bit.ada saran gak mas
BalasHapussaya bakalan update lagi caranya pakai yang versi 64bit dan 32bit. biar lebih gampang
BalasHapuskang sya kok ga bisa temuin file yafu-win32.exe
BalasHapusmohon bantuannya kang file semua berubah extensi jadi .vvv
mana ratusan lagi file nya
kirim 1 contoh filenya nanti saya bantu
Hapusekstraknya kurang betul
Hapusekstraknya kurang betul
HapusMisi mas mau tanya saya sudah coba tapi pas di factor malah keluar angka banyak ga berhenti2 sduah coba pake yang hex dan yang dec hasil nya sama aja., kenapa ya mas? Mohon pencerahan nya
BalasHapuskasih screenshootnya nanti saya bantu masalahnya apa, gitu.
Hapuspas keluar angka banyak gak berhenti berhenti, kamu tekan ctrl+z nanti pas berhenti kamu screenshot lalu coba kirim ke saya.
para master sekalian numpang tanya kalo proses tune itu memang lama yah?
BalasHapusproses tune harusnya gak lama, paling 5 menitan, bisa jadi kamu salah perintah, coba cek windowsmu 64 atau 32 bit dulu. baru pake perintah yang 32 atau 64 bit, banyak juga yang salah ekstrak. dan proses tune juga bisa dileewati kok. gak pkae tune pun bisa, proses tune cuma untuk setting processor agar bisa lebih cepat waktu proses faktorisasi.
Hapustidak usah di tune juga tidak masalah sih.
Hapusmas saya mau tanya setelah ketik "cd\tesla" kenapa muncul "The system cannot find the path specified" padahal sdh saya ekstrak di windows/system32
BalasHapusharusnya bukan di ekstrak di system32, tapi di ekstrak di drive polos
Hapusbang saya punya kasus ini data ofice , gambar xl berubah menjadi contoh ( daftar siswa .docx ) , kemudian format TIPE filenya berubah FVXGKVC (.fvxgkvc) , ketika saya mencoba memakai telsa decorde ketika load data muncul incoret file zize ( tolong bantu saya bang minta emailnya , email saya sewannur@gmail.com / fast respon 085868767036
BalasHapusterimakasih sebelumnya
itu jenis ransomeware tipe terbaru, di dunia ini, belum ada yang bisa decryptnya, hanya si pembuat yang punya kode decryptnya. saat ini masih dicari solusinya. nanti jika ada update terbaru ane post blog ane.
Hapusmas aq kena virus baru aneh nih smua data q brubah jadi dot cerber3 itu dah ada solusinya blum ya....slain itu ada juga yg brubah jadi @____readme____@.txt mohon sarannya mas
BalasHapus