Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

[WIP] Indonesian Translation (id-ID) #119

Draft
wants to merge 8 commits into
base: main
Choose a base branch
from
Draft
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
2 changes: 1 addition & 1 deletion README.md
Original file line number Diff line number Diff line change
Expand Up @@ -4,7 +4,7 @@

*Pardon our dust, documentation still in progress*

[简体中文版本见此](./lang/zh-CN/); [Polska wersja](./lang/pl-PL/)
[简体中文版本见此](./lang/zh-CN/); [Polska wersja](./lang/pl-PL/); [Versi Bahasa Indonesia](./lang/id-ID)

## What?
`fractureiser` is a [virus](https://en.wikipedia.org/wiki/Computer_virus) found in several Minecraft projects uploaded to CurseForge and BukkitDev. The malware is embedded in multiple mods, some of which were added to highly popular modpacks. The malware is only known to target Windows and Linux.
Expand Down
49 changes: 49 additions & 0 deletions lang/id-ID/README.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,49 @@
<p align="center">
<img src="docs/media/logo.svg" alt="fractureiser logo" height="240">
</p>

*Pardon our dust, Dokumentasi masih dalam pengembangan*

[简体中文版本见此](./lang/zh-CN/); [Polska wersja](./lang/pl-PL/); [English version](/README.md)

## What?
`fractureiser` adalah [virus komputer](https://en.wikipedia.org/wiki/Computer_virus) yang ditemukan dibeberapa project Minecraft yang diunggah ke Curseforge dan BukkitDev. malware ini telah tertanam dibeberapa mod, sebagiannya telah ditambah ke modpack yang populer. Malware ini hanya diketahui dapat menarget perangkat Windows dan Linux.

Jika ini dibiarkan, fractureiser dapat berpotensi **SANGAT BERBAHAYA!** pada perangkatmu. Mohon berharap membaca pada dokumen ini untuk mendapatkan informasi yang kamu ingin tetap dirimu aman.

Kita telah menamai malware ini dengan nama *fractureiser* karena itu diambil dari nama akun Curseforge yang telah mengunggah file mengrugikan yang paling penting .

## Apa yang KAMU butuh diketahui

### [Untuk pemain Modded Minecraft KLIK DISINI](docs/users.md)

Jika kamu secara sederhana sebagai pemain Minecraft mod dan bukan developer, link dibawah ini adalah semua yang kamu butuhkan. itu berisi informasi tingkat dasar untuk genjala sebuah malware, langkah untuk cek jika kamu mempunyai itu dan cara untuk menghilangkan itu, dan sebuah PSJ(Pertanyaan yang Sering di Jawab)

Suatu orang yang beringin menggali lebih dalam juga lihat di
* [Linimasa Kejadian](docs/timeline.md)
* [Perincian Teknis](docs/tech.md)

### Saya tidak pernah menggunakan mod Minecraft apapun
Kamu tidak terinfeksi.

## Status Investigasi Saat Ini
Kida memiliki ide yang bagus bagaimana fractureiser bekerja, dari Stadium 0 sampai 3. yang beberapa masih tidak diketahui, tetapi Serangan Server masih belum aktif dan sepengetahuan kita, tidak mungkin ada infeksi *baru*. infeksi lama mungkin masih aktif

Dokumentasi terhadap penggunak masih banyak atau sedikit selesai. Kita berkerja dengan anggota komunitas untuk menerjemahkan ke bahasa lain untuk menyebarkan kesadaran

## Pertemuan Tingkat Lanjut
Pada 2023-06-08 Tim Mitigasi fractureiser mengadakan pertemuan dengan anggota penting dari komunitas untuk mendiskusi tindakan pencegahan dan solusi untuk masalah kedepannya dari skala ini lihat [Halaman ini](https://github.com/fractureiser-investigation/fractureiser/blob/main/docs/2023-06-08-meeting.md) for the agenda and minutes of the event.

## Informasi Tambahan

Jika kamu memiliki file yang berhubungan dengan malware ini, mohon unggah itu ke https://wormhole.app dan email URL tersebut ke fractureiser@unascribed.com — Semuanya yang dikirim itu bakal dikirim ke anggota tim lainnya. Jika kamu butuh itu berhubungan secara umum, mohon kirim mail ke jaskarth4@gmail.com.

Jika kamu menyalin sebagian dari dokumen ini dari suber lain, *mohon* letakan link sumber dari [Repositori GitHub](https://github.com/fractureiser-investigation/fractureiser) di suatu tempat dibagian atas sehingga orang dapat membaca perbaruan terbaru dan berhubungan .

**Satu-satunya** kanal publik resmi yang kamu mungkin ikut tanpa diundang secara pribadi yang *dijalankan oleh tim yang sama yang menulis artikel ini* adalah [#cfmalware pada EsperNet IRC](https://webchat.esper.net/?channels=cfmalware). **Mengikuti asebauh kanal IRC akan membocorkan alamat IP-mu.**

**Jangan menanyakan sebuah sampel.** Jika kamu memiliki keahlian dan kepercayaan, itu hebat!, tetapi kita tidak punya cara untuk memverifikasi ini tanpa digunakan lebih dari waktu terbatas yang dimiliki tim kami.Membagi sampel malware itu berbahaya, sapai diantara orang siapa tau wapa yang mereka lakukan.

---

\- [Tim Mitigasi Fracturieser](docs/credits.md)
407 changes: 407 additions & 0 deletions lang/id-ID/docs/2023-06-08-meeting.md

Large diffs are not rendered by default.

15 changes: 15 additions & 0 deletions lang/id-ID/docs/credits.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,15 @@
## Credits
Nonexhaustive! Thank you to all that pitched in.

[**Emi**](https://github.com/emilyploszaj/): Coordination, initial discovery (for this team), early research, meeting organization
[**Jasmine**](https://github.com/jaskarth/): Coordination, research, writing the decompiler we've been using ([Quiltflower](https://github.com/QuiltMC/quiltflower/))
[**unascribed**](https://github.com/unascribed/): Coordination of documentation, crowd control, logo
[**williewillus**](https://github.com/williewillus/): Coordination, journalist
[**Vazkii**](https://github.com/vazkii/): Documentation, public communications
[**Col-E**](https://github.com/Col-E/): Reverse engineering, writing the deobfuscator we've been using ([Recaf](https://www.coley.software/Recaf/))
[**quat**](https://github.com/quat1024/): Documentation, initial infected sample research
[**cortex**](https://github.com/mcrcortex/): Reverse engineering
[**aurelium**](https://github.com/autumnaurelium/): Coordination, deobfuscation
[**D3SL**](https://github.com/D3SL/): Extensive reverse engineering, early discovery learned of later
[**Luna Pixel Studios**](https://lunapixelstudios.github.io/): Quick detection of unauthorized uploads
**Nia**: Extensive Stage 3 reverse engineering
Binary file added lang/id-ID/docs/media/flowchart.png
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Binary file added lang/id-ID/docs/media/localappdata.png
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
1 change: 1 addition & 0 deletions lang/id-ID/docs/media/logo.svg
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Binary file added lang/id-ID/docs/media/sandboxfile.png
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Binary file added lang/id-ID/docs/media/stages.png
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Binary file added lang/id-ID/docs/media/unhide.mp4
Binary file not shown.
Loading