Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Era Baru Kejahatan Siber Berbasis LLM
  • Ransomware
  • Sektor Bisnis

Era Baru Kejahatan Siber Berbasis LLM

3 min read
Era Baru Kejahatan Siber Berbasis LLM

Image credit: Freepix

Era Baru Kejahatan Siber Berbasis LLM – Lanskap keamanan siber global kembali dikejutkan dengan penemuan varian malware baru yang diberi nama Slopoly.

Malware ini menarik perhatian besar karena memiliki karakteristik unik yang mengindikasikan bahwa kode programnya disusun menggunakan bantuan alat kecerdasan buatan generatif atau Large Language Model (LLM).

Penemuan ini menandai pergeseran signifikan dalam cara kelompok kriminal siber memproduksi senjata digital mereka, di mana efisiensi dan kecepatan pengembangan menjadi prioritas utama untuk menembus pertahanan organisasi yang semakin ketat.

Analisis mendalam yang dilakukan oleh peneliti mengungkap bahwa Slopoly berfungsi sebagai pintu belakang (backdoor) berbasis skrip PowerShell.

Malware ini ditemukan bersarang di server yang telah dikompromi selama lebih dari satu minggu, memberikan waktu yang cukup bagi penyerang untuk melakukan pengintaian dan pencurian data sebelum akhirnya meluncurkan muatan akhir berupa ransomware Interlock.

Penggunaan AI dalam pembuatan Slopoly terlihat dari struktur kodenya yang sangat tidak lazim untuk ukuran malware buatan manusia.

Peneliti menemukan adanya komentar kode yang sangat ekstensif, penamaan variabel yang sangat jelas, serta sistem penanganan kesalahan (error handling) dan pencatatan log yang terstruktur rapi.

Karakteristik ini biasanya ditemukan pada pengembang perangkat lunak legal, sementara pembuat malware manusia cenderung menulis kode yang ringkas atau sengaja dibuat membingungkan (obfuscated).

Baca juga: Penipuan Berbagi Layar WhatsApp

1. Mekanisme Kerja dan Fungsi Teknis Slopoly

Meskipun dalam komentar kodenya Slopoly mengklaim diri sebagai “Klien Persistensi C2 Polimorfik”, peneliti menemukan bahwa klaim tersebut sedikit berlebihan. Namun, berikut adalah beberapa fungsi teknis utama yang dijalankan oleh malware ini:

Pengumpulan Data Sistem

Segera setelah aktif, Slopoly mengumpulkan informasi mendalam mengenai spesifikasi perangkat keras dan perangkat lunak server korban untuk dikirim ke server kendali.

Komunikasi Beaconing

Malware ini mengirimkan sinyal “detak jantung” (heartbeat) setiap 30 detik dan melakukan pengecekan perintah baru (polling) setiap 50 detik ke alamat API penyerang.

Eksekusi Perintah Jarak Jauh

Melalui perintah yang diterima dari server C2, Slopoly dapat menjalankan perintah melalui cmd.exe, mengunduh muatan tambahan seperti file EXE atau DLL, hingga memperbarui dirinya sendiri secara otomatis.

Persistensi Melalui Tugas Terjadwal

Untuk memastikan tetap aktif meskipun server dimulai ulang, Slopoly membuat scheduled task di Windows dengan nama yang menyamar sebagai proses sistem sah, yaitu “Runtime Broker”.

2. Operasi Ransomware Interlock dan Kelompok Hive0163

Puncak dari infeksi Slopoly adalah pengerahan ransomware Interlock. Penyerang biasanya memulai rantai serangan ini dengan teknik rekayasa sosial ClickFix yang menjebak pengguna untuk menjalankan skrip berbahaya di bawah kedok perbaikan teknis peramban.

Baca juga: Kartel Hacker dan Kerugian Miliaran Rupiah

Enkripsi dengan Restart Manager

Ransomware Interlock menggunakan Windows Restart Manager API untuk menutup paksa aplikasi yang sedang mengunci file, sehingga proses enkripsi dapat berjalan tanpa hambatan pada semua data penting.

Ekstensi File Khusus

Setelah data berhasil dikunci, file akan memiliki tambahan ekstensi seperti . !NT3RLOCK atau .int3R1Ock, dan korban akan diminta membayar tebusan untuk mendapatkan kunci dekripsi.

Target Organisasi Profil Tinggi

Kelompok Hive0163, yang berada di balik operasi ini, dikenal sangat agresif dan telah menargetkan sektor kesehatan, pendidikan, hingga instansi pemerintah di berbagai negara.

Kaitan dengan Kelompok Lain

Peneliti mengamati adanya kemiripan pola serangan dan pertukaran alat antara kelompok ini dengan operator ransomware lain seperti Rhysida, yang menunjukkan adanya kolaborasi dalam ekosistem kejahatan siber global.

Konklusi

Penggunaan AI dalam kasus Slopoly membuktikan bahwa meskipun sebuah malware dianggap “tidak canggih” secara teknis, integrasi AI dapat mempercepat proses produksi malware kustom yang mampu beradaptasi dengan target tertentu dalam waktu singkat. Organisasi tidak lagi bisa hanya mengandalkan perlindungan statis.

Diperlukan pemantauan perilaku aktif pada skrip PowerShell dan tugas terjadwal, serta edukasi berkelanjutan terhadap karyawan mengenai teknik rekayasa sosial seperti ClickFix.

Keberadaan komentar kode yang rapi dalam malware AI mungkin tampak seperti sebuah anomali, namun bagi penyerang, hal tersebut adalah hasil sampingan dari penggunaan alat yang memungkinkan mereka bekerja lebih cepat daripada tim keamanan yang mencoba mengejar mereka.

 

 

 

 

Baca artikel lainnya:

  • Jebakan Email Makin Canggih Berkat AI
  • Kartel Siber Baru Luncurkan Extortion as a Service
  • Adware & Spyware Kuasai Ekosistem Android
  • Plugin Email Ancam 210 Ribu Situs WordPress
  • Taktik 48 Menit Melawan Hacker
  • Infostealer Kejahatan Siber Ala Start Up
  • IoT Murah Gerbang Botnet ke Jaringan Anda
  • IP Dirgantara dalam Bidikan Siber
  • Airstalk Malware Lihai Curi Data Perusahaan
  • Jebakan Tanda Tangan Phising Docusign
  • Penipuan Lansia Meroket Uang Miliaran Melayang
  • Ancaman Malware AI 2025

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Waspada! Ribuan Router Asus Terinfeksi KadNap
Next Mengupas Senjata Utama Peretas di Ruang Digital

artikel terkini

Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026

Lainnya

Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun
3 min read
  • Sektor Bisnis
  • Sektor Personal

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon
4 min read
  • Sektor Personal

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber
4 min read
  • Sektor Bisnis
  • Teknologi

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook
3 min read
  • Sektor Bisnis
  • Teknologi

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
PROSPERITA IT News | DarkNews by AF themes.