SUKABUMIUPDATE.com - San Francisco - Pakar keamanan memperingatkan bahwa versi baru WannaCry telah muncul akhir pekan lalu, sebagaimana dikutip Techcrunch Minggu malam (14/5).
Ransom baru ini tidak memiliki protokol kill switch yang menghentikan serangan cyber versi awal pada hari Jumat.
Sebelumnya pada Minggu malam, Pusat Keamanan Cyber Nasional Inggris mengeluarkan sebuah peringatan baru tentang kemungkinan serangan lainnya.
“Sejak serangan ransomware terkoordinasi global terhadap ribuan organisasi sektor swasta dan publik di belasan negara pada hari Jumat, tidak ada serangan baru yang berkelanjutan dari jenis tersebut."Â
"Tetapi penting untuk dipahami bahwa cara kerja serangan ini berarti bahwa serangan pada komputer dan jaringan yang telah terjadi mungkin belum terdeteksi, dan bahwa infeksi dari malware itu dapat menyebar di dalam jaringan."
"Ini berarti bahwa pada saat hari kerja baru dimulai, kemungkinan di Inggris dan tempat lain, kasus-kasus ransomware lebih lanjut mungkin akan terungkap, mungkin dalam skala yang signifikan."
Pada akhir hari kerja pada hari Jumat, ketika versi awal dari serangan WannaCry terdeteksi, ratusan ribu komputer terinfeksi.
Ketika pekerja di Asia bangun pada hari Senin pagi, pakar keamanan memperkirakan gelombang komputer lain akan terkena serangan ransomware tersebut.
New York Times melaporkan bahwa beberapa pengamat industri keamanan mengatakan bahwa gelombang kedua serangan telah dimulai.
Menulis di blognya, Matt Suiche, pendiri Comae Technologies, menguraikan beberapa varian baru dari ransomware yang ditemukan spesialis cybersecurity.
“Hari ini (14 Mei 2017), 2 varian baru muncul. Satu yang saya blokir dengan mendaftarkan nama domain baru, dan yang kedua yang hanya sebagian bekerja karena hanya menyebar dan *tidak* mengenkripsi file karena arsip rusak."
"Sebuah varian baru telah ditangkap oleh @benkow_ dan dikirim kepada saya untuk dianalisis. Saya membalikkannya dan menemukan sebuah kill-switch baru (ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com) yang segera saya daftarkan untuk menghentikan gelombang baru serangan global. Kemudian, saya menyinkronkan dengan @MalwareTechBlog dan @2sec4u untuk memetakan domain baru ke sinkhole server untuk memasok peta infeksi interaktif langsung. Ini adalah 32f24601153be0885f11d62e0a8a2f0280a2034fc981d8184180c5d3b1b9e8cf."
"Sebuah varian baru tanpa kill-switch tertangkap oleh Kaspersky. Meski, varian ini hanya bekerja *sebagian* karena arsip ransomware rusak – namun penyebarannya tetap bekerja. Ini adalah 07c44729e2c570b37db695323249474831f5861d45318bf49ccf5d2f5c8ea1cd."
Dan peneliti cybersecurity anonim, yang menemukan kill switch pada serangan malware awal juga memberi peringatan kepada administrator sistem.
"Saat ini, Anda mungkin sadar bahwa serangan malware awal berasal dari kode bocor yang dikembangkan oleh National Security Administration. Serangan tersebut bekerja dengan memanfaatkan
celah di Microsoft Windows. Meskipun Microsoft telah menyediakan patch untuk perangkat lunak beberapa bulan yang lalu, tidak semua orang memperbarui sistem mereka, yang menyebabkan kerentanan itu dieksploitasi peretas anonim."
Menurut penjelasan Symantec, ransomware mengenkripsi file data dan meminta pengguna membayar uang tebusan sebesar US$ 300, yang akan digandakan jika pembayaran tidak dilakukan setelah tiga hari. Setelah seminggu, file terenkripsi akan dihapus.
Â
Sumber: Tempo