Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Era Baru Kejahatan Siber Berbasis LLM
  • Ransomware
  • Sektor Bisnis

Era Baru Kejahatan Siber Berbasis LLM

3 min read
Era Baru Kejahatan Siber Berbasis LLM

Image credit: Freepix

Era Baru Kejahatan Siber Berbasis LLM – Lanskap keamanan siber global kembali dikejutkan dengan penemuan varian malware baru yang diberi nama Slopoly.

Malware ini menarik perhatian besar karena memiliki karakteristik unik yang mengindikasikan bahwa kode programnya disusun menggunakan bantuan alat kecerdasan buatan generatif atau Large Language Model (LLM).

Penemuan ini menandai pergeseran signifikan dalam cara kelompok kriminal siber memproduksi senjata digital mereka, di mana efisiensi dan kecepatan pengembangan menjadi prioritas utama untuk menembus pertahanan organisasi yang semakin ketat.

Analisis mendalam yang dilakukan oleh peneliti mengungkap bahwa Slopoly berfungsi sebagai pintu belakang (backdoor) berbasis skrip PowerShell.

Malware ini ditemukan bersarang di server yang telah dikompromi selama lebih dari satu minggu, memberikan waktu yang cukup bagi penyerang untuk melakukan pengintaian dan pencurian data sebelum akhirnya meluncurkan muatan akhir berupa ransomware Interlock.

Penggunaan AI dalam pembuatan Slopoly terlihat dari struktur kodenya yang sangat tidak lazim untuk ukuran malware buatan manusia.

Peneliti menemukan adanya komentar kode yang sangat ekstensif, penamaan variabel yang sangat jelas, serta sistem penanganan kesalahan (error handling) dan pencatatan log yang terstruktur rapi.

Karakteristik ini biasanya ditemukan pada pengembang perangkat lunak legal, sementara pembuat malware manusia cenderung menulis kode yang ringkas atau sengaja dibuat membingungkan (obfuscated).

Baca juga: Penipuan Berbagi Layar WhatsApp

1. Mekanisme Kerja dan Fungsi Teknis Slopoly

Meskipun dalam komentar kodenya Slopoly mengklaim diri sebagai “Klien Persistensi C2 Polimorfik”, peneliti menemukan bahwa klaim tersebut sedikit berlebihan. Namun, berikut adalah beberapa fungsi teknis utama yang dijalankan oleh malware ini:

Pengumpulan Data Sistem

Segera setelah aktif, Slopoly mengumpulkan informasi mendalam mengenai spesifikasi perangkat keras dan perangkat lunak server korban untuk dikirim ke server kendali.

Komunikasi Beaconing

Malware ini mengirimkan sinyal “detak jantung” (heartbeat) setiap 30 detik dan melakukan pengecekan perintah baru (polling) setiap 50 detik ke alamat API penyerang.

Eksekusi Perintah Jarak Jauh

Melalui perintah yang diterima dari server C2, Slopoly dapat menjalankan perintah melalui cmd.exe, mengunduh muatan tambahan seperti file EXE atau DLL, hingga memperbarui dirinya sendiri secara otomatis.

Persistensi Melalui Tugas Terjadwal

Untuk memastikan tetap aktif meskipun server dimulai ulang, Slopoly membuat scheduled task di Windows dengan nama yang menyamar sebagai proses sistem sah, yaitu “Runtime Broker”.

2. Operasi Ransomware Interlock dan Kelompok Hive0163

Puncak dari infeksi Slopoly adalah pengerahan ransomware Interlock. Penyerang biasanya memulai rantai serangan ini dengan teknik rekayasa sosial ClickFix yang menjebak pengguna untuk menjalankan skrip berbahaya di bawah kedok perbaikan teknis peramban.

Baca juga: Kartel Hacker dan Kerugian Miliaran Rupiah

Enkripsi dengan Restart Manager

Ransomware Interlock menggunakan Windows Restart Manager API untuk menutup paksa aplikasi yang sedang mengunci file, sehingga proses enkripsi dapat berjalan tanpa hambatan pada semua data penting.

Ekstensi File Khusus

Setelah data berhasil dikunci, file akan memiliki tambahan ekstensi seperti . !NT3RLOCK atau .int3R1Ock, dan korban akan diminta membayar tebusan untuk mendapatkan kunci dekripsi.

Target Organisasi Profil Tinggi

Kelompok Hive0163, yang berada di balik operasi ini, dikenal sangat agresif dan telah menargetkan sektor kesehatan, pendidikan, hingga instansi pemerintah di berbagai negara.

Kaitan dengan Kelompok Lain

Peneliti mengamati adanya kemiripan pola serangan dan pertukaran alat antara kelompok ini dengan operator ransomware lain seperti Rhysida, yang menunjukkan adanya kolaborasi dalam ekosistem kejahatan siber global.

Konklusi

Penggunaan AI dalam kasus Slopoly membuktikan bahwa meskipun sebuah malware dianggap “tidak canggih” secara teknis, integrasi AI dapat mempercepat proses produksi malware kustom yang mampu beradaptasi dengan target tertentu dalam waktu singkat. Organisasi tidak lagi bisa hanya mengandalkan perlindungan statis.

Diperlukan pemantauan perilaku aktif pada skrip PowerShell dan tugas terjadwal, serta edukasi berkelanjutan terhadap karyawan mengenai teknik rekayasa sosial seperti ClickFix.

Keberadaan komentar kode yang rapi dalam malware AI mungkin tampak seperti sebuah anomali, namun bagi penyerang, hal tersebut adalah hasil sampingan dari penggunaan alat yang memungkinkan mereka bekerja lebih cepat daripada tim keamanan yang mencoba mengejar mereka.

 

 

 

 

Baca artikel lainnya:

  • Jebakan Email Makin Canggih Berkat AI
  • Kartel Siber Baru Luncurkan Extortion as a Service
  • Adware & Spyware Kuasai Ekosistem Android
  • Plugin Email Ancam 210 Ribu Situs WordPress
  • Taktik 48 Menit Melawan Hacker
  • Infostealer Kejahatan Siber Ala Start Up
  • IoT Murah Gerbang Botnet ke Jaringan Anda
  • IP Dirgantara dalam Bidikan Siber
  • Airstalk Malware Lihai Curi Data Perusahaan
  • Jebakan Tanda Tangan Phising Docusign
  • Penipuan Lansia Meroket Uang Miliaran Melayang
  • Ancaman Malware AI 2025

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Waspada! Ribuan Router Asus Terinfeksi KadNap
Next Mengupas Senjata Utama Peretas di Ruang Digital

Related Stories

Mengupas Senjata Utama Peretas di Ruang Digital Mengupas Senjata Utama Peretas di Ruang Digital
3 min read
  • Sektor Bisnis
  • Sektor Personal

Mengupas Senjata Utama Peretas di Ruang Digital

March 16, 2026
Waspada! Ribuan Router Asus Terinfeksi KadNap Waspada! Ribuan Router Asus Terinfeksi KadNap
3 min read
  • Sektor Bisnis
  • Teknologi

Waspada! Ribuan Router Asus Terinfeksi KadNap

March 16, 2026
Bahaya Email Injection Bahaya Email Injection
3 min read
  • Sektor Bisnis
  • Sektor Personal

Bahaya Email Injection

March 12, 2026

Recent Posts

  • Mengupas Senjata Utama Peretas di Ruang Digital
  • Era Baru Kejahatan Siber Berbasis LLM
  • Waspada! Ribuan Router Asus Terinfeksi KadNap
  • Panduan Komprehensif Menghapus Informasi Pribadi di Internet
  • Server Exchange Target Utama Peretas 2026
  • Bahaya Email Injection
  • Ancaman AI dan Taktik Senyap di Kotak Masuk
  • Teror BlackSanta Melumpuhkan Sistem Keamanan
  • Saat Alat Produktivitas Menjadi Senjata Peretas
  • Operasi Senyap di Asia Bawa Malapetaka

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengupas Senjata Utama Peretas di Ruang Digital Mengupas Senjata Utama Peretas di Ruang Digital
3 min read
  • Sektor Bisnis
  • Sektor Personal

Mengupas Senjata Utama Peretas di Ruang Digital

March 16, 2026
Era Baru Kejahatan Siber Berbasis LLM Era Baru Kejahatan Siber Berbasis LLM
3 min read
  • Ransomware
  • Sektor Bisnis

Era Baru Kejahatan Siber Berbasis LLM

March 16, 2026
Waspada! Ribuan Router Asus Terinfeksi KadNap Waspada! Ribuan Router Asus Terinfeksi KadNap
3 min read
  • Sektor Bisnis
  • Teknologi

Waspada! Ribuan Router Asus Terinfeksi KadNap

March 16, 2026
Panduan Komprehensif Menghapus Informasi Pribadi di Internet Panduan Komprehensif Menghapus Informasi Pribadi di Internet
4 min read
  • Sektor Personal
  • Teknologi

Panduan Komprehensif Menghapus Informasi Pribadi di Internet

March 13, 2026

Copyright © All rights reserved. | DarkNews by AF themes.