Hacker Manfaatkan Grok dan Copilot untuk Kendalikan Malware Secara Diam-Diam

Hacker Manfaatkan Grok dan Copilot untuk Kendalikan Malware Secara Diam-DiamPerkembangan teknologi AI memang membawa banyak manfaat. Namun di sisi lain, inovasi ini juga membuka celah baru yang bisa dimanfaatkan oleh pihak tidak bertanggung jawab. Temuan terbaru dari Check Point Research (CPR) mengungkap sebuah teknik serangan baru yang cukup mengkhawatirkan.

Baca Juga : QR Code Jadi Senjata Baru Hacker Sebarkan Malware di Ponsel

Teknik ini memanfaatkan asisten AI populer seperti Grok milik xAI dan Microsoft Copilot sebagai perantara komunikasi tersembunyi atau command-and-control (C2). Dengan kata lain, penyerang bisa “menitipkan” lalu lintas berbahaya melalui layanan AI yang selama ini justru dianggap aman dan diizinkan secara default oleh banyak jaringan perusahaan.

Pendekatan ini diberi nama “AI as a C2 proxy”.

Apa Itu “AI as a C2 Proxy”?

Secara sederhana, teknik ini mengeksploitasi kemampuan web browsing dan URL fetching yang tersedia di Grok (grok.com) dan Copilot (copilot.microsoft.com).

Karena domain layanan AI kini sering dianggap sebagai lalu lintas normal perusahaan—bahkan jarang diperiksa secara ketat—aktivitas berbahaya yang “menumpang” di dalamnya bisa lolos dari sebagian besar mekanisme deteksi konvensional.

Dalam demonstrasinya, peneliti CPR menunjukkan bahwa baik Grok maupun Copilot dapat diarahkan melalui antarmuka web publiknya untuk:

  • Mengambil URL yang dikendalikan penyerang

  • Mengembalikan respons terstruktur

  • Membentuk kanal komunikasi dua arah secara penuh

Yang lebih mengejutkan, teknik ini tidak memerlukan API key atau akun terdaftar. Artinya, mekanisme penghentian tradisional seperti pencabutan API atau suspend akun menjadi tidak relevan.

Bagaimana Alur Serangannya Bekerja?

Bagaimana Alur Serangannya Bekerja?

Proof-of-concept yang dibuat CPR tergolong sederhana namun efektif.

  1. Malware yang sudah terpasang di perangkat korban mengumpulkan data pengintaian, seperti:

    • Username

    • Domain

    • Software terinstal

    • Proses yang sedang berjalan

  2. Informasi tersebut kemudian ditambahkan ke parameter query pada sebuah situs HTTPS milik penyerang. Dalam demo, situs ini disamarkan sebagai halaman tidak berbahaya bertema “Siamese Cat Fan Club”.

  3. Malware lalu meminta asisten AI untuk merangkum isi URL tersebut.

  4. AI akan:

    • Mengambil halaman tersebut

    • Membaca perintah tersembunyi di dalam HTML

    • Mengembalikan hasil ringkasan

  5. Malware kemudian mem-parsing respons tersebut dan menjalankan perintah sesuai instruksi yang tertanam.

Dengan cara ini, terbentuklah kanal komunikasi C2 dua arah:

  • Data korban keluar melalui parameter URL

  • Perintah penyerang masuk melalui output AI

Mengakali Sistem Keamanan Model AI

Sistem Keamanan Model AI

Salah satu pertanyaan penting: bukankah sistem AI punya mekanisme penyaring konten berbahaya?

Menurut CPR, untuk melewati pengamanan tersebut, cukup dengan menyandikan atau mengenkripsi data menjadi high-entropy blob. Teknik sederhana ini sudah cukup untuk menghindari deteksi berbasis model.

Untuk mensimulasikan skenario dunia nyata, CPR mengimplementasikan teknik ini dalam bahasa C++ menggunakan WebView2, komponen browser tertanam yang sudah terpasang secara default di Windows 11 dan banyak sistem Windows 10 melalui pembaruan.

Program tersebut membuka jendela WebView tersembunyi yang mengarah ke Grok atau Copilot, menyuntikkan prompt, lalu membaca respons AI—semuanya tanpa interaksi pengguna dan tanpa jendela browser yang terlihat.

CPR telah melaporkan temuan ini secara bertanggung jawab kepada tim keamanan Microsoft dan xAI.

AI-Driven Malware (AID)

Penelitian ini bukan sekadar soal penyalahgunaan C2. CPR menilai ini sebagai bagian dari evolusi yang lebih besar: AI-Driven (AID) malware.

Jika sebelumnya AI hanya membantu dalam tahap pengembangan malware, kini model AI mulai menjadi bagian dari runtime decision loop itu sendiri.

Alih-alih menggunakan logika statis yang ditanam permanen di kode, malware kini dapat:

  • Mengumpulkan konteks lingkungan host

  • Mengidentifikasi peran pengguna

  • Mengecek keanggotaan domain

  • Mendeteksi lokasi geografis

  • Menginventaris software terinstal

Kemudian semua data itu dikirim ke model AI untuk:

  • Menilai prioritas target

  • Memilih payload

  • Menentukan strategi serangan

  • Beradaptasi secara real-time

Pendekatan ini membuat pola serangan jauh lebih sulit dideteksi, karena tidak lagi bergantung pada kode statis yang mudah dikenali atau direplikasi dalam sandbox.

Tiga Skenario Ancaman Paling Berisiko

CPR mengidentifikasi tiga use case AID dengan potensi ancaman tertinggi dalam waktu dekat:

1. AI-Assisted Anti-Sandbox Evasion

Malware dapat menyerahkan proses validasi lingkungan ke model AI jarak jauh. Jika terdeteksi sebagai sandbox atau lingkungan analisis, payload tetap dorman. Serangan hanya dijalankan pada target nyata, sehingga melemahkan sistem deteksi berbasis signature dan sandbox.

2. AI-Augmented C2 Server

Server C2 berbasis AI dapat menilai korban berdasarkan data PII yang tersedia. Target bernilai tinggi akan diarahkan ke alur eksploitasi manual, sementara sandbox tidak akan menerima payload tahap lanjutan.

3. AI-Targeted Ransomware dan Data Exfiltration

Model AI dapat menilai file berdasarkan metadata dan isi, lalu hanya mengenkripsi atau mencuri subset file paling bernilai tinggi. Pendekatan ini menghasilkan jauh lebih sedikit aktivitas I/O dibanding enkripsi massal, sehingga berpotensi menghindari ambang deteksi berbasis volume yang digunakan sistem XDR.

Dari VoidLink hingga Pergeseran Struktural

Temuan ini mengikuti laporan CPR pada Januari 2026 tentang VoidLink, framework malware Linux modular pertama yang dikonfirmasi sepenuhnya dihasilkan AI. Framework tersebut berkembang hingga lebih dari 88.000 baris kode dalam waktu kurang dari satu minggu, dan hampir seluruhnya ditulis oleh AI.

Gabungan temuan ini menunjukkan adanya pergeseran struktural. AI tidak lagi sekadar menurunkan hambatan dalam pengembangan malware, tetapi kini terintegrasi langsung dalam operasionalnya.

Baca Juga : Serangan 2,3 Juta Kali! Hacker Targetkan Palo Alto GlobalProtect VPN Secara Masif

Apa yang Harus Dilakukan?

Bagi tim keamanan, domain layanan AI harus diperlakukan sebagai titik egress bernilai tinggi. Lalu lintas menuju layanan AI perlu dimonitor untuk pola penggunaan otomatis dan anomali.

Selain itu, trafik AI perlu dimasukkan dalam strategi threat hunting dan incident response.

Di sisi lain, penyedia AI perlu:

  • Menerapkan autentikasi pada fitur pengambilan URL

  • Memberikan visibilitas lebih besar kepada perusahaan terkait bagaimana model mereka mengakses URL eksternal

Perkembangan AI memang membawa peluang besar. Namun seperti yang terlihat dari riset ini, teknologi yang sama juga bisa menjadi alat baru dalam lanskap ancaman siber yang terus berevolusi.

Leave a Reply

Your email address will not be published. Required fields are marked *