![]() |
| Google mengungkap malware PROMPTFLUX dan PROMPTSTEAL yang memanfaatkan AI untuk menulis ulang kode secara real-time dan menghindari deteksi antivirus. (Unsplash/Karolline Videira Hubert) |
Kelompok Intelijen Ancaman Google (Google Threat Intelligence Group/GTIG) mengungkap kasus pertama malware yang menggunakan kecerdasan buatan (AI) untuk menulis ulang kodenya secara real-time selama serangan siber berlangsung.
Laporan tersebut dirilis pada Rabu (5/11), menandai kemunculan ancaman siber generasi baru yang disebut lebih otonom dan sulit dideteksi.
Menurut laporan resmi Google, dua keluarga malware bernama PROMPTFLUX dan PROMPTSTEAL telah teridentifikasi memanfaatkan model bahasa besar (LLM) seperti Gemini dan Qwen untuk memperbarui dan menyamarkan kode secara otomatis.
“Pelaku ancaman kini tidak lagi memakai AI hanya untuk efisiensi, tapi benar-benar menanamkan kemampuan AI dalam operasi aktif,” tulis tim GTIG dalam laporan yang dikutip dari Cybersecurity Dive.
Malware AI yang menulis ulang diri sendiri
PROMPTFLUX, yang ditemukan pada Juni 2025, disebut sebagai varian paling canggih. Dropper berbasis VBScript ini menggunakan API Gemini milik Google untuk terus menulis ulang sumber kodenya setiap jam. Proses tersebut disebut modifikasi just-in-time, yang membuat sistem antivirus konvensional sulit mengenali pola berbahaya.
“Komponen paling baru dari PROMPTFLUX adalah modul Thinking Robot-nya, yang dirancang untuk melakukan query ke Gemini guna menghasilkan kode baru agar lolos dari deteksi antivirus,” tulis peneliti Google dalam laporan yang dikutip dari PCMag.
Setiap versi baru hasil modifikasi disimpan di folder Startup Windows untuk memastikan malware aktif kembali setelah perangkat dihidupkan.
APT28 Rusia gunakan malware pencuri data berbasis AI
Selain PROMPTFLUX, Google juga mengonfirmasi penggunaan malware PROMPTSTEAL oleh kelompok peretas Rusia APT28, yang dikenal juga sebagai Fancy Bear. Malware ini digunakan dalam operasi aktif menargetkan sektor pertahanan Ukraina sejak Juli lalu.
PROMPTSTEAL menyamar sebagai aplikasi pembuat gambar, namun di balik layar melakukan query ke model bahasa Qwen2.5-Coder-32B-Instruct melalui API Hugging Face untuk menghasilkan perintah otomatis mencuri dokumen dan data sistem.
Menurut laporan Axios dan Industrial Cyber, otoritas Ukraina pertama kali mendeteksi aktivitas tersebut dalam serangan siber terhadap lembaga pertahanan negara.
“Ini merupakan contoh pertama malware yang benar-benar menggunakan model bahasa dalam operasi langsung,” tulis laporan GTIG yang dikutip dari Cybersecurity Dive.
Penyalahgunaan AI oleh kelompok negara
Investigasi lebih lanjut menemukan bahwa kelompok siber dari Tiongkok, Iran, dan Korea Utara juga memanfaatkan alat AI untuk mendukung seluruh siklus serangan mereka.
Google mencatat pelaku yang berbasis di Tiongkok kerap menyamar sebagai peserta kompetisi keamanan siber capture-the-flag untuk mengelabui sistem Gemini, sementara peretas Iran mengaku sebagai peneliti universitas demi menembus batas keamanan model.
GTIG juga menemukan maraknya penjualan alat berbasis AI di forum bawah tanah berbahasa Rusia dan Inggris. Produk tersebut dipasarkan untuk pembuatan phishing, deepfake, hingga pengembangan malware otomatis, dengan promosi yang meniru gaya pemasaran AI komersial.
Google menyatakan telah menonaktifkan sejumlah akun dan aset yang digunakan dalam aktivitas berbahaya itu serta memperkuat perlindungan pada Gemini.
Namun, perusahaan memperingatkan bahwa tren penggunaan AI untuk operasi siber kemungkinan akan meningkat seiring kemudahan akses dan kemampuan model yang semakin luas.
“Kami melihat pergeseran nyata: dari penggunaan AI sebagai alat bantu menjadi komponen inti dalam operasi serangan,” tulis Google dalam blog keamanannya, Rabu (5/11).

0Komentar