Ransomware WannaCry masih ada di 2024 3 negara ini masih jadi target utama

Fakta mengejutkan: pada Mei 2017 lebih dari 230.000 computers di 150+ negara terinfeksi, menyebabkan kerugian global hingga miliaran dolar.
Serangan itu menarget systems Windows dengan eksploit EternalBlue dan backdoor DoublePulsar. Microsoft sudah merilis patch MS17-010, namun banyak users dan admin tidak memperbarui.
Akibatnya, institusi seperti NHS dan pabrikan besar merasakan impact nyata: janji temu batal, produksinya terganggu, dan biaya besar harus ditanggung.
Di bagian ini kami akan mengulas mengapa ancaman ini masih relevan, bagaimana varian baru menghilangkan kill switch, dan apa langkah praktis untuk meningkatkan security organisasi Anda—mulai dari audit sistem, patch kritis, hingga backup yang andal.
Gambaran cepat: WannaCry masih mengancam di 2024 meski “kill switch” pernah menghentikan wabah awal
Meski varian awal sempat dihentikan oleh satu domain kill switch, perkembangan selanjutnya menunjukkan ancaman tetap hidup bagi banyak systems yang belum tertutup. Pada 12 Mei 2017, eksploit EternalBlue pada protokol SMB dan backdoor DoublePulsar membuat penyebaran cepat.
Insiden itu menginfeksi sekitar 230,000 computers di 150+ negara dan memberi dampak finansial besar. Microsoft sebenarnya sudah merilis patch MS17-010 sebelum wabah, tetapi banyak users tidak memperbarui perangkat mereka.
Intinya: ini bukan sekadar malware musiman. Varian tanpa kill switch membuat kemungkinan attack tetap ada, apalagi bila port SMB diekspos ke internet atau systems menunda update.
| Aspek | 2017 | Pelajaran |
|---|---|---|
| Vektor | SMB EternalBlue + DoublePulsar | Nonaktifkan SMBv1; batasi akses port 445 |
| Skala | ~230,000 computers terinfeksi | Inventaris aset dan patch manajemen wajib |
| Dampak | Downtime operasional dan kerugian miliaran | Backup teruji dan kebijakan update otomatis |
- Segera cek MS17-010 dan prioritas patch untuk sistem rentan.
- Batasi akses SMB dari luar jaringan dan pantau port 445.
- Lakukan inventaris perangkat dan edukasi users tentang kebiasaan aman.
Ransomware Wannacry 2024: apa yang perlu Anda ketahui sekarang
wannacry ransomware masih relevan karena varian baru menghapus mekanisme pemutus dan kembali memanfaatkan celah SMB yang sama. Laporan mencatat kenaikan 53% pada 2021, menunjukkan threat tidak hilang bagi sistem yang terlambat mendapat patch.
Apa yang berubah sejak serangan global 2017
Varian modern mengeliminasi kill switch dan mengandalkan EternalBlue untuk penyebaran lateral. Microsoft sudah merilis update MS17-010, namun adopsi tidak merata sehingga banyak devices tetap rentan.
Mengapa WannaCry dan variannya masih relevan bagi pengguna dan organisasi
Banyak organizations masih menjalankan sistem lama untuk aplikasi penting. Perangkat kantor atau BYOD yang terhubung bisa menjadi jembatan menuju aset bernilai.
| Faktor | Kondisi | Rekomendasi |
|---|---|---|
| Vektor | SMB / EternalBlue | Segmentasi jaringan dan monitor port 445 |
| Patching | MS17-010 tidak merata | Aktifkan pembaruan otomatis dan kebijakan patch prioritas |
| Dampak | Serangan cepat dan lateral movement | Backup 3-2-1 dan deteksi anomali |
Bagaimana serangan WannaCry bekerja: dari EternalBlue hingga enkripsi file
Eksploit bocor dari grup Shadow Brokers membuka vektor yang memungkinkan penyebaran otomatis lewat SMB. EternalBlue mengeksploitasi vulnerability di protokol SMB pada Windows untuk mengeksekusi kode jarak jauh.
Celah SMB dan exploit yang dibocorkan
Exploit ini memanfaatkan kelemahan SMBv1 sehingga attack dapat terjadi tanpa interaksi user. Perangkat yang belum dipatch mudah terekspos melalui port 445.
Peran DoublePulsar sebagai backdoor
DoublePulsar bertindak sebagai dropper yang memasang komponen payload. Setelah masuk, backdoor memuat software Wana Decrypt0r 2.0, konfigurasi, dan kunci enkripsi.
Kill switch dan varian tanpa pemutus
Malware mencoba mengakses domain kill switch; bila aktif, proses berhenti. Namun beberapa varian baru menghapus mekanisme itu, membuat attack spread lebih tahan.
- Setelah akses, malware memindai devices dan share jaringan.
- File penting dienkripsi, berkas mendapat ekstensi .WCRY/.WNCRY dan muncul catatan tebusan Bitcoin.
- Penyebaran worm-like lewat port 445 mempercepat infeksi di subnet yang tak terpatch.
| Komponen | Fungsi | Indikator |
|---|---|---|
| EternalBlue | Exploit SMB | Traffic port 445 |
| DoublePulsar | Backdoor/dropper | Proses tidak biasa |
| Wana Decrypt0r | Enkripsi data | Ekstensi .WCRY/.WNCRY |
Dampak global yang tercatat: 230.000 komputer terinfeksi dan kerugian miliaran dolar

Penyebaran cepat menunjukkan lemahnya manajemen pembaruan dan banyaknya systems lawas yang masih aktif. Eksploit pada SMB membaca jaringan lalu menyebar lateral, membuat downtime besar di berbagai negara.
Laju penyebaran dan estimasi kerusakan ekonomi
Dalam hitungan jam, ratusan ribu devices terpengaruh. Estimasi kerugian mencapai miliaran dolar akibat penghentian layanan dan biaya pemulihan.
Sektor kesehatan: contoh gangguan layanan seperti NHS
Rumah sakit dan klinik mengalami pembatalan janji dan gangguan layanan. Dampak pada pasien nyata ketika akses ke rekam medis dan sistem jadwal terganggu.
Industri dan manufaktur: downtime pada lini produksi
Di pabrik, serangan memaksa berhentinya lini produksi. Waktu henti menyebabkan kerugian produksi dan kontrak tertunda.
Kriteria utama yang memperbesar risiko
Faktor utama meliputi perangkat Windows lama tanpa patch MS17-010, eksposur SMB ke internet, dan praktik patching lambat.
| Faktor | Konsekuensi | Rekomendasi |
|---|---|---|
| Legacy systems | Target mudah bagi attack | Inventaris dan upgrade |
| Patching lambat | Peningkatan vulnerability | Prioritaskan patch kritis |
| SMB terbuka ke internet | Skala penyebaran lebih besar | Tutup port 445 dan segmentasi jaringan |
- Negara dengan konsentrasi tinggi systems lawas cenderung jadi target ulang.
- Praktik TI yang lemah dan kredensial seragam mempercepat lateral movement.
- Contoh Boeing (2018) menunjukkan deteksi cepat bisa menekan dampak.
Indikator kompromi (IOC) yang harus dipantau tim IT
Tim IT harus waspada pada pola trafik SMB yang tidak biasa, karena itu sering menjadi sinyal kompromi awal.
Lalu lintas mencurigakan ke port 445/SMB dan pemindaian berulang ke share internal biasanya menandakan upaya penyebaran lateral. Pantau event inbound/outbound dan pola scanning berulang pada alamat internal.
Layanan mssecsvc2.0 dan persistensi muncul sebagai layanan baru yang mencurigakan di systems Windows. Temukan dan hentikan layanan tak dikenal, lalu korelasikan dengan log proses.
Ekstensi .WCRY/.WNCRY dan catatan tebusan berbasis Bitcoin mengindikasikan files terenkripsi. Simpan bukti ransom demand dan jangan mengubah file sebelum pengambilan forensik.
- Monitor DNS/web logs untuk resolusi ke domain kill switch klasik sebagai petunjuk varian lama.
- Curigai aktivitas TOR client pada computer yang biasanya tidak menjalankannya.
- Korelasikan EDR, firewall, dan SMB server untuk melacak pergerakan attackers.
- Gunakan daftar hash/tanda tangan terbaru untuk mendeteksi varian yang dikenal.
- Siapkan playbook isolasi: karantina host, blok port 445, dan hentikan layanan mencurigakan.
- Simpan memory dump, log autentikasi, dan daftar proses sebelum reimage untuk analisis data selanjutnya.
| IOC | Indikator | Tindakan cepat |
|---|---|---|
| Port 445 / SMB | Traffic outbound/inbound abnormal, pemindaian | Blok port 445; pantau dan catat alamat sumber |
| Layanan baru | mssecsvc2.0 muncul di layanan Windows | Hentikan layanan; kumpulkan log dan proses terkait |
| File & catatan | Ekstensi .WCRY/.WNCRY, catatan tebusan Bitcoin | Isolasi host; simpan bukti; hubungi tim forensik |
| Komunikasi | Resolusi domain kill switch, aktivitas TOR | Blok koneksi; audit DNS/web logs |
Mitigasi praktis terhadap ransomware WannaCry dan variannya

Perlindungan efektif datang dari kebijakan update yang konsisten dan rancangan backup yang dapat diandalkan. Langkah ini meminimalkan peluang eksploit SMB dan mempercepat pemulihan bila terjadi attack.
Patch kritis dan kebijakan update
Segera terapkan patch MS17-010 pada semua system yang masih rentan. Windows 10 dengan update otomatis lebih terlindungi, jadi aktifkan update otomatis untuk mengurangi celah.
Strategi backup yang aman
Terapkan strategi 3-2-1: tiga salinan data, dua media berbeda, dan satu salinan offsite/offline. Uji proses restore secara berkala agar files benar-benar bisa dikembalikan.
Lapisan perlindungan dan segmentasi
Pasang antivirus/EDR dan IPS untuk blok serangan berbasis EternalBlue. Gunakan web filter dan sandboxing untuk mencegah unduhan berbahaya.
Segmentasi jaringan dan pemantauan port 445 membatasi lateral movement.
Higiene siber sehari-hari
Latih karyawan untuk mengenali phishing dan email mencurigakan. Hindari USB tak dikenal dan gunakan VPN saat terhubung ke internet publik.
- Nonaktifkan SMBv1 dan batasi akses share sesuai prinsip least privilege.
- Perbarui software keamanan rutin dan aktifkan MFA untuk akun kritis.
- Siapkan playbook respon: isolasi host, cabut jaringan, dan jalankan restore berdasarkan prioritas bisnis.
| Area | Tindakan | Manfaat |
|---|---|---|
| Patch & update | Terapkan MS17-010, aktifkan update otomatis | Tutup vektor SMB, kurangi kerentanan |
| Backup | Strategi 3-2-1 & uji pemulihan | Pulihkan data tanpa membayar tebusan |
| Layered security | Antivirus/EDR, IPS, web filter, segmentasi | Deteksi dini dan batasi penyebaran |
| Higiene pengguna | Pelatihan phishing, larang USB asing, gunakan VPN | Kurangi peluang masuknya attack |
Untuk referensi teknis lebih lanjut, lihat sumber ringkas penjelasan eksploit dan mitigasi.
Konteks Indonesia: risiko lokal dan prioritas perlindungan organisasi
Kondisi infrastruktur TI di beberapa perusahaan Indonesia memunculkan celah kritis bagi data dan layanan. Banyak organisasi masih memakai system lawas dan proses patching belum konsisten. Hal ini memperbesar peluang sebuah ransomware attack berhasil masuk dan menyebar.
Tantangan umum: legacy systems, kepatuhan patch, dan eksposur layanan
Ketergantungan pada legacy system dan anggaran TI terbatas membuat pemeliharaan tertunda. Eksposur SMB ke internet, khususnya port 445, masih sering ditemukan saat audit.
Kegagalan mencatat semua layanan web dan share membuat tim sulit menutup titik serang. Selain itu, kebiasaan users membuka lampu bagi serangan lewat email berbahaya atau lampiran yang tidak diverifikasi.
Langkah prioritas: audit SMB, segmentasi, dan pelatihan pengguna
- Audit aset dan petakan share SMB; tutup akses yang tidak perlu untuk menurunkan threat.
- Segmentasi jaringan antara produksi dan kantor untuk membatasi ruang gerak attack.
- Buat kebijakan patch dengan SLA, fokus pada pembaruan kritis seperti MS17-010.
- Latihan simulasi email phishing secara berkala dan prosedur pelaporan insiden.
- Siapkan runbook pemulihan data dengan RTO/RPO dan uji restore berkala.
| Prioritas | Tindakan | Manfaat |
|---|---|---|
| Audit & penutupan SMB | Inventaris layanan, tutup port 445 yang tidak diperlukan | Kurangi vektor penyebaran cepat |
| Segmentasi jaringan | Pisah VLAN untuk produksi, kantor, dan tamu | Batasi lateral movement jika terjadi attack |
| Pendidikan & simulasi | Simulasi email phishing dan pelatihan pengguna | Tingkatkan deteksi awal dan pelaporan |
| Recovery readiness | Runbook, RTO/RPO, dan uji backup | Pulihkan layanan tanpa membayar tebusan |
Kolaborasi dengan CERT lokal dan berbagi indikator bisa mempercepat respons organisasi. Untuk kajian ancaman ganda dan praktik terbaik, baca artikel tentang ransomware ganda.
Kesimpulan
Kesimpulan
Ancaman ini tetap nyata bagi organisasi yang mengoperasikan sistem Windows tanpa patch kritis. Varian tanpa pemutus dan insiden pasca-2017 memperlihatkan bahwa exploit lama masih bisa menimbulkan damage besar pada devices dan computer.
Fokus pada protection berlapis: pasang patch MS17-010, segmentasi jaringan, backup 3-2-1, serta latihan respon insiden. Deteksi awal melalui IOC (port 445, mssecsvc2.0, ekstensi .WCRY/.WNCRY) akan membantu menghentikan anomali sebelum meluas.
Ingat, membayar ransom tidak menjamin dekripsi; siapkan prosedur pemulihan yang teruji. Untuk penjelasan lebih lanjut tentang ancaman dan mitigasi, baca panduan singkat tentang ransomware wannacry.
Dengan disiplin patching, kebijakan keamanan yang jelas, dan investasi pada proses serta pelatihan, organisasi dapat mengurangi risiko serangan dan menjaga kontinuitas operasional.
➡️ Baca Juga: 5 Launcher Ringan 2025 (di Bawah 5 MB) yang Bikin Transisi HP 1 GB-RAM Terasa 60 fps
➡️ Baca Juga: Indonesia Jadi Tuan Rumah Forum Internasional tentang Teknologi


