Aksi Baru Contagious Interview: Aktor Korea Utara Gunakan JSON Storage untuk Menyebarkan Malware

Foto oleh <a href="https://unsplash.com/id/@djanmamur?utm_source=unsplash&utm_medium=referral&utm_content=creditCopyText">Mamur Saitbaev</a> di <a href="https://unsplash.com/id/foto/komputer-laptop-yang-duduk-di-atas-meja-kayu-r-BTa--K93U?utm_source=unsplash&utm_medium=referral&utm_content=creditCopyText">Unsplash</a>

Kelompok ancaman Korea Utara yang berada di balik kampanye Contagious Interview kembali memodifikasi taktik mereka dengan memanfaatkan layanan JSON storage sebagai tempat penyimpanan dan pengiriman payload berbahaya. Dalam laporan terbaru yang dirilis pada hari Kamis, peneliti NVISO—Bart Parys, Stef Collart, dan Efstratios Lontzetidis mengungkap bahwa para pelaku kini menggunakan layanan seperti JSON Keeper, JSONsilo, dan npoint.io untuk meng-host malware yang disisipkan di dalam proyek kode yang telah ditrojanisasi. Pendekatan ini menjadi bagian dari upaya mereka untuk tetap beroperasi secara terselubung dan melebur dengan lalu lintas normal.

Skema serangan dalam kampanye ini berlangsung melalui pendekatan langsung terhadap target di platform profesional seperti LinkedIn. Para penyerang biasanya menyamar sebagai pihak yang ingin melakukan evaluasi pekerjaan atau kolaborasi proyek. Para korban kemudian diarahkan untuk mengunduh sebuah demo project yang ditempatkan pada platform repositori kode seperti GitHub, GitLab, atau Bitbucket. Di balik proyek tersebut tersembunyi komponen berbahaya yang menjadi pintu masuk serangan berikutnya.

Salah satu proyek yang dianalisis NVISO menunjukkan keberadaan file “server/config/.config.env” yang tampak seperti menyimpan sebuah API key. Namun setelah diperiksa lebih dalam, nilai Base64 tersebut ternyata merupakan URL menuju layanan JSON storage seperti JSON Keeper, tempat payload tahap selanjutnya disimpan dalam format yang telah diobfusikasi. Payload tersebut adalah malware JavaScript yang dikenal sebagai BeaverTail, sebuah komponen berbahaya yang dirancang untuk mengambil data sensitif serta mengeksekusi sebuah backdoor Python bernama InvisibleFerret.

Fungsi InvisibleFerret sebenarnya tidak jauh berbeda dari versi yang pertama kali didokumentasikan oleh Palo Alto Networks pada akhir 2023, tetapi kini terdapat modifikasi penting. Backdoor tersebut telah diperbarui untuk mengambil payload tambahan bernama TsunamiKit dari Pastebin. Penggunaan TsunamiKit sendiri telah disorot oleh ESET sejak September 2025, bersamaan dengan temuan bahwa para pelaku juga menurunkan Tropidoor dan AkdoorTea dalam rangkaian serangan yang sama. Toolkit ini mampu melakukan fingerprinting sistem, mengumpulkan data, serta mengambil payload lanjutan dari sebuah alamat .onion yang saat ini diketahui sudah offline.

Para peneliti NVISO menekankan bahwa aktor di balik Contagious Interview terus memperluas jangkauan mereka dan tidak menunjukkan tanda-tanda melambat. Sasaran mereka kini semakin luas, terutama kalangan developer yang dianggap menarik untuk dieksploitasi demi mendapatkan data sensitif dan informasi dompet kripto. Dengan memanfaatkan layanan sah seperti JSON Keeper, JSON Silo, npoint.io, serta platform kode seperti GitLab dan GitHub, kelompok ini berusaha mempertahankan operasi secara stealthy dan menyesuaikan pola serangan agar tetap sulit terdeteksi.

Kampanye Contagious Interview kembali membuktikan bagaimana ancaman siber modern semakin canggih dalam menyamarkan aktivitasnya, terutama melalui penyalahgunaan platform yang umumnya dianggap aman oleh komunitas developer. Praktik semacam ini menegaskan perlunya kewaspadaan tinggi bagi siapa pun yang menerima file proyek dari pihak yang tidak benar-benar dikenal, sekalipun melalui platform profesional.

RondoDox Botnet Menyerang XWiki Lewat Kerentanan Kritis CVE-2025-24893

Foto oleh <a href="https://unsplash.com/id/@jouwdan?utm_source=unsplash&utm_medium=referral&utm_content=creditCopyText">Jordan Harrison</a> di <a href="https://unsplash.com/id/foto/kabel-utp-biru-40XgDxBfYXM?utm_source=unsplash&utm_medium=referral&utm_content=creditCopyText">Unsplash</a>

Serangan terbaru yang melibatkan botnet RondoDox kembali menjadi sorotan setelah ditemukan menargetkan instance XWiki yang belum ditambal. Serangan ini memanfaatkan celah keamanan kritis yang memungkinkan pelaku memperoleh akses untuk mengeksekusi kode secara arbitrer. Kerentanan yang dimaksud adalah CVE-2025-24893, sebuah eval injection bug dengan skor CVSS 9.8 yang memungkinkan pengguna tamu melakukan remote code execution melalui permintaan ke endpoint “/bin/get/Main/SolrSearch.” Pihak pengembang XWiki telah merilis patch untuk menutup celah tersebut dalam versi 15.10.11, 16.4.1, dan 16.5.0RC1 pada akhir Februari 2025.

Bukti awal menunjukkan bahwa kelemahan ini telah dieksploitasi sejak Maret. Namun eskalasi signifikan baru tampak pada akhir Oktober ketika VulnCheck mengungkap adanya upaya serangan baru yang memanfaatkan celah tersebut dalam rangkaian serangan dua tahap guna memasang cryptocurrency miner. Tidak lama setelah temuan itu dipublikasikan, CISA di Amerika Serikat menambahkan CVE-2025-24893 ke dalam katalog Known Exploited Vulnerabilities (KEV) dan mewajibkan seluruh lembaga federal untuk menerapkan mitigasi sebelum tenggat 20 November.

Dalam laporan terbaru yang dirilis pada hari Jumat, VulnCheck menyebutkan adanya lonjakan aktivitas eksploitasi yang mencapai puncak baru pada 7 November dan kembali meningkat pada 11 November. Pola ini menunjukkan adanya aktivitas pemindaian berskala luas yang mengindikasikan lebih dari satu aktor ancaman tengah berpartisipasi. Salah satu pelaku tersebut adalah botnet RondoDox, yang diketahui terus menambahkan vektor eksploitasi baru untuk menginfeksi perangkat rentan dan mengarahkan mereka sebagai bagian dari serangan distributed denial-of-service (DDoS) melalui protokol HTTP, UDP, dan TCP. Eksploitasi pertama yang melibatkan RondoDox tercatat pada 3 November 2025 menurut laporan perusahaan keamanan siber itu.

Di luar aktivitas RondoDox, serangan lain pun turut memanfaatkan kerentanan ini untuk memasang cryptocurrency miner, membuka reverse shell, hingga melakukan probing menggunakan template Nuclei khusus CVE-2025-24893. Fenomena ini memperlihatkan betapa cepatnya sebuah celah keamanan dapat diadopsi oleh berbagai aktor setelah eksploitasi awal ditemukan. Seperti yang disampaikan Jacob Baines dari VulnCheck, “CVE-2025-24893 adalah kisah lama yang kembali terulang: satu penyerang bergerak lebih dulu, dan banyak yang mengikuti. Dalam hitungan hari setelah eksploitasi awal, kami melihat botnet, miner, dan pemindai oportunistik semuanya memanfaatkan kerentanan yang sama.”

Rentetan peristiwa ini kembali menegaskan pentingnya penerapan manajemen patch yang kuat dan konsisten. Tanpa pembaruan sistem yang tepat waktu, organisasi dengan cepat menjadi target empuk bagi serangan yang memanfaatkan celah-celah yang sudah diketahui publik. Kerentanan kritis seperti CVE-2025-24893 membuktikan bahwa kecepatan dalam menambal sistem sering kali menentukan apakah sebuah layanan tetap aman atau menjadi korban berikutnya.

Microsoft Ungkap “Whisper Leak”: Serangan Sampingan Baru yang Dapat Bocorkan Topik Percakapan Model Bahasa AI Meski Terenkripsi

Microsoft baru saja mengungkap detail tentang jenis serangan sampingan (side-channel attack) baru yang menargetkan model bahasa besar (Large Language Models/LLM) jarak jauh. Serangan ini memungkinkan penyerang pasif yang dapat mengamati lalu lintas jaringan untuk menebak topik percakapan pengguna dengan model bahasa, bahkan ketika data tersebut sudah dilindungi oleh enkripsi. Serangan baru ini diberi nama Whisper Leak, dan Microsoft memperingatkan bahwa kebocoran semacam ini berpotensi mengancam privasi komunikasi pengguna maupun perusahaan.

Menurut tim peneliti keamanan Microsoft yang terdiri dari Jonathan Bar Or dan Geoff McDonald, bersama Microsoft Defender Security Research Team, serangan ini memungkinkan pihak yang mengamati lalu lintas terenkripsi TLS antara pengguna dan layanan LLM untuk mengekstrak pola ukuran serta waktu paket. Dengan melatih model klasifikasi tertentu, penyerang dapat menebak apakah percakapan pengguna berkaitan dengan topik sensitif tertentu. Hal ini dapat dilakukan oleh aktor negara, penyedia layanan internet, atau seseorang yang terhubung di jaringan Wi-Fi yang sama.

Secara teknis, serangan ini mengeksploitasi mekanisme streaming pada LLM, di mana model mengirimkan data secara bertahap seiring proses pembuatan respons. Teknik ini sangat berguna untuk memberikan umpan balik cepat kepada pengguna, tetapi justru membuka peluang bagi penyerang untuk menganalisis pola lalu lintas terenkripsi. Microsoft menegaskan bahwa serangan Whisper Leak tetap efektif meski komunikasi antara pengguna dan chatbot AI dilindungi HTTPS yang seharusnya menjaga kerahasiaan data.

Whisper Leak sendiri dikembangkan berdasarkan temuan-temuan sebelumnya tentang serangan sampingan terhadap LLM. Dalam penelitian Microsoft, mereka menunjukkan bahwa urutan ukuran paket terenkripsi dan waktu antar paket yang dikirim selama proses streaming dapat cukup memberikan informasi untuk mengklasifikasikan topik awal dari percakapan pengguna. Sebagai bukti, Microsoft melatih sebuah model pembeda menggunakan LightGBM, Bi-LSTM, dan BERT, yang mampu mengenali apakah suatu prompt termasuk topik target tertentu atau tidak.

Hasilnya menunjukkan bahwa model dari Mistral, xAI, DeepSeek, dan OpenAI memiliki tingkat akurasi lebih dari 98%. Artinya, seseorang yang memantau lalu lintas jaringan bisa mengenali jika pengguna sedang membahas topik sensitif seperti pencucian uang, kritik politik, atau isu-isu yang diawasi oleh otoritas tertentu—semuanya tanpa perlu membongkar enkripsi. Lebih buruk lagi, akurasi serangan ini bisa meningkat seiring waktu jika penyerang mengumpulkan lebih banyak data untuk melatih model mereka.

Sebagai tanggapan, OpenAI, Microsoft, Mistral, dan xAI telah menerapkan langkah mitigasi untuk mengurangi risiko ini. Salah satu cara efektif yang digunakan adalah dengan menambahkan urutan teks acak dengan panjang bervariasi pada setiap respons AI. Pendekatan ini membuat panjang token menjadi tidak konsisten sehingga menyulitkan analisis pola oleh penyerang. Microsoft juga memberikan saran tambahan kepada pengguna, seperti menghindari membahas topik sensitif di jaringan publik yang tidak terpercaya, menggunakan VPN untuk perlindungan tambahan, serta memilih model non-streaming jika memungkinkan.

Temuan Whisper Leak ini muncul bersamaan dengan hasil evaluasi terhadap delapan model LLM open-weight dari berbagai perusahaan besar seperti Alibaba, DeepSeek, Google, Meta, Microsoft, Mistral, OpenAI, dan Zhipu AI. Hasil penelitian dari Cisco AI Defense menunjukkan bahwa sebagian besar model tersebut sangat rentan terhadap manipulasi adversarial, terutama dalam serangan multi-turn yang terjadi selama percakapan panjang. Peneliti dari Cisco menilai bahwa strategi penyelarasan (alignment) dan prioritas pengembangan model memengaruhi ketahanan terhadap serangan tersebut.

Secara keseluruhan, temuan ini memperlihatkan kelemahan sistemik pada model bahasa besar yang terus berkembang sejak kemunculan ChatGPT pada November 2022. Bagi perusahaan yang mengadopsi LLM open-source, risiko operasional bisa meningkat jika tidak disertai kontrol keamanan tambahan. Oleh karena itu, pengembang disarankan untuk menerapkan kontrol keamanan ketat, melakukan AI red-teaming secara berkala, memperkuat sistem prompt sesuai konteks penggunaan, serta meningkatkan ketahanan model terhadap serangan jailbreak dan manipulasi data.

Whisper Leak menjadi pengingat penting bahwa meskipun kecerdasan buatan telah membawa kemajuan besar dalam dunia digital, keamanan dan privasi tetap harus menjadi prioritas utama. Tanpa mitigasi yang tepat, bahkan lalu lintas terenkripsi sekalipun dapat menjadi pintu masuk bagi kebocoran data yang membahayakan pengguna dan organisasi di seluruh dunia.