Tampilkan postingan dengan label Cyber Attack. Tampilkan semua postingan
Tampilkan postingan dengan label Cyber Attack. Tampilkan semua postingan

Microsoft Ungkap “Whisper Leak”: Serangan Sampingan Baru yang Dapat Bocorkan Topik Percakapan Model Bahasa AI Meski Terenkripsi

Microsoft baru saja mengungkap detail tentang jenis serangan sampingan (side-channel attack) baru yang menargetkan model bahasa besar (Large Language Models/LLM) jarak jauh. Serangan ini memungkinkan penyerang pasif yang dapat mengamati lalu lintas jaringan untuk menebak topik percakapan pengguna dengan model bahasa, bahkan ketika data tersebut sudah dilindungi oleh enkripsi. Serangan baru ini diberi nama Whisper Leak, dan Microsoft memperingatkan bahwa kebocoran semacam ini berpotensi mengancam privasi komunikasi pengguna maupun perusahaan.

Menurut tim peneliti keamanan Microsoft yang terdiri dari Jonathan Bar Or dan Geoff McDonald, bersama Microsoft Defender Security Research Team, serangan ini memungkinkan pihak yang mengamati lalu lintas terenkripsi TLS antara pengguna dan layanan LLM untuk mengekstrak pola ukuran serta waktu paket. Dengan melatih model klasifikasi tertentu, penyerang dapat menebak apakah percakapan pengguna berkaitan dengan topik sensitif tertentu. Hal ini dapat dilakukan oleh aktor negara, penyedia layanan internet, atau seseorang yang terhubung di jaringan Wi-Fi yang sama.

Secara teknis, serangan ini mengeksploitasi mekanisme streaming pada LLM, di mana model mengirimkan data secara bertahap seiring proses pembuatan respons. Teknik ini sangat berguna untuk memberikan umpan balik cepat kepada pengguna, tetapi justru membuka peluang bagi penyerang untuk menganalisis pola lalu lintas terenkripsi. Microsoft menegaskan bahwa serangan Whisper Leak tetap efektif meski komunikasi antara pengguna dan chatbot AI dilindungi HTTPS yang seharusnya menjaga kerahasiaan data.

Whisper Leak sendiri dikembangkan berdasarkan temuan-temuan sebelumnya tentang serangan sampingan terhadap LLM. Dalam penelitian Microsoft, mereka menunjukkan bahwa urutan ukuran paket terenkripsi dan waktu antar paket yang dikirim selama proses streaming dapat cukup memberikan informasi untuk mengklasifikasikan topik awal dari percakapan pengguna. Sebagai bukti, Microsoft melatih sebuah model pembeda menggunakan LightGBM, Bi-LSTM, dan BERT, yang mampu mengenali apakah suatu prompt termasuk topik target tertentu atau tidak.

Hasilnya menunjukkan bahwa model dari Mistral, xAI, DeepSeek, dan OpenAI memiliki tingkat akurasi lebih dari 98%. Artinya, seseorang yang memantau lalu lintas jaringan bisa mengenali jika pengguna sedang membahas topik sensitif seperti pencucian uang, kritik politik, atau isu-isu yang diawasi oleh otoritas tertentu—semuanya tanpa perlu membongkar enkripsi. Lebih buruk lagi, akurasi serangan ini bisa meningkat seiring waktu jika penyerang mengumpulkan lebih banyak data untuk melatih model mereka.

Sebagai tanggapan, OpenAI, Microsoft, Mistral, dan xAI telah menerapkan langkah mitigasi untuk mengurangi risiko ini. Salah satu cara efektif yang digunakan adalah dengan menambahkan urutan teks acak dengan panjang bervariasi pada setiap respons AI. Pendekatan ini membuat panjang token menjadi tidak konsisten sehingga menyulitkan analisis pola oleh penyerang. Microsoft juga memberikan saran tambahan kepada pengguna, seperti menghindari membahas topik sensitif di jaringan publik yang tidak terpercaya, menggunakan VPN untuk perlindungan tambahan, serta memilih model non-streaming jika memungkinkan.

Temuan Whisper Leak ini muncul bersamaan dengan hasil evaluasi terhadap delapan model LLM open-weight dari berbagai perusahaan besar seperti Alibaba, DeepSeek, Google, Meta, Microsoft, Mistral, OpenAI, dan Zhipu AI. Hasil penelitian dari Cisco AI Defense menunjukkan bahwa sebagian besar model tersebut sangat rentan terhadap manipulasi adversarial, terutama dalam serangan multi-turn yang terjadi selama percakapan panjang. Peneliti dari Cisco menilai bahwa strategi penyelarasan (alignment) dan prioritas pengembangan model memengaruhi ketahanan terhadap serangan tersebut.

Secara keseluruhan, temuan ini memperlihatkan kelemahan sistemik pada model bahasa besar yang terus berkembang sejak kemunculan ChatGPT pada November 2022. Bagi perusahaan yang mengadopsi LLM open-source, risiko operasional bisa meningkat jika tidak disertai kontrol keamanan tambahan. Oleh karena itu, pengembang disarankan untuk menerapkan kontrol keamanan ketat, melakukan AI red-teaming secara berkala, memperkuat sistem prompt sesuai konteks penggunaan, serta meningkatkan ketahanan model terhadap serangan jailbreak dan manipulasi data.

Whisper Leak menjadi pengingat penting bahwa meskipun kecerdasan buatan telah membawa kemajuan besar dalam dunia digital, keamanan dan privasi tetap harus menjadi prioritas utama. Tanpa mitigasi yang tepat, bahkan lalu lintas terenkripsi sekalipun dapat menjadi pintu masuk bagi kebocoran data yang membahayakan pengguna dan organisasi di seluruh dunia.

LockBit 5.0 Bangkit: Evolusi Baru Ransomware Paling Berbahaya di Dunia Siber

Image by <a href="https://pixabay.com/users/thedigitalartist-202249/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=2320793">Pete Linforth</a> from <a href="https://pixabay.com//?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=2320793">Pixabay</a>

LockBit 5.0 Kembali Mengguncang Dunia Siber Setelah Operasi Cronos

Setelah beberapa bulan mengalami masa dorman akibat operasi besar-besaran bernama Operation Cronos pada awal 2024, kelompok ransomware terkenal LockBit kini kembali dengan kekuatan baru. Meskipun infrastruktur mereka sempat disita dan operasi sempat terganggu, sang administrator yang dikenal dengan alias LockBitSupp berhasil membangun ulang jaringan mereka dan meluncurkan versi terbaru, yaitu LockBit 5.0 dengan kode internal “ChuongDong.” Versi ini menjadi simbol kebangkitan kelompok kriminal siber yang sempat dianggap lumpuh total.

LockBit 5.0 menandai babak baru dalam evolusi kemampuan ransomware mereka, dengan peningkatan signifikan dalam sisi teknis dan daya serang. Serangan-serangan terbaru menunjukkan bahwa kelompok ini kembali beroperasi penuh dan siap menargetkan berbagai organisasi lintas sektor serta platform di seluruh dunia.

Serangan Global dan Aktivasi Ulang Model Ransomware-as-a-Service

Sepanjang September 2025, LockBit menunjukkan tanda-tanda pemulihan operasional yang luar biasa dengan berhasil mengkompromikan belasan organisasi yang tersebar di Eropa Barat, Amerika, dan Asia. Sekitar setengah dari serangan tersebut menggunakan varian terbaru LockBit 5.0, sementara sisanya masih memanfaatkan versi sebelumnya, yaitu LockBit Black.

Serangan ini sebagian besar menargetkan lingkungan Windows — mencapai sekitar 80% dari total infeksi — sedangkan sistem ESXi dan Linux menyumbang 20% sisanya. Analisis dari tim Check Point menegaskan bahwa aktivitas ini menjadi bukti kuat bahwa model bisnis Ransomware-as-a-Service (RaaS) milik LockBit telah kembali aktif dengan efektif, menghidupkan kembali jaringan afiliasi kriminalnya di dunia maya.

Kembalinya LockBit menunjukkan betapa tangguh dan adaptifnya organisasi kejahatan siber yang sudah mapan. Setelah mengumumkan kebangkitannya di forum gelap pada awal September, LockBitSupp mulai merekrut afiliasi baru dengan biaya deposit sekitar $500 dalam bentuk Bitcoin untuk mendapatkan akses ke panel kontrol dan alat enkripsi. Langkah ini menandakan strategi ekspansi baru yang agresif, sekaligus memperluas jangkauan serangan mereka.

LockBit 5.0 Hadir dengan Enkripsi Cepat dan Kemampuan Evasif Tinggi

Varian LockBit 5.0 membawa sederet peningkatan teknis yang dirancang untuk memaksimalkan dampak serangan sekaligus meminimalkan kemungkinan deteksi. Kini ransomware ini memiliki dukungan multi-platform, dengan versi khusus untuk Windows, Linux, dan ESXi, memungkinkan pelaku menyerang berbagai infrastruktur dengan presisi tinggi.

Proses enkripsi data telah dioptimalkan untuk mempercepat waktu eksekusi, mempersempit peluang bagi tim pertahanan siber untuk merespons. Selain itu, LockBit 5.0 menggunakan ekstensi acak sepanjang 16 karakter pada file yang dienkripsi — sebuah metode cerdas untuk menghindari deteksi berbasis tanda tangan (signature-based detection).

Dari sisi perlindungan diri, LockBit 5.0 memperkenalkan fitur anti-analisis yang jauh lebih kuat. Mekanisme ini secara efektif menghambat upaya forensik digital dan rekayasa balik (reverse engineering), menjadikan proses analisis malware oleh peneliti keamanan jauh lebih kompleks.

Setiap serangan kini juga dilengkapi catatan tebusan (ransom note) yang mengidentifikasi diri sebagai LockBit 5.0. Dalam catatan tersebut, korban diberikan tautan negosiasi personal dan tenggat waktu 30 hari sebelum data hasil curian dipublikasikan secara terbuka.

Kesimpulan: Kebangkitan LockBit Jadi Ancaman Serius Dunia Siber

Kembalinya LockBit melalui versi 5.0 membuktikan bahwa operasi penegakan hukum belum cukup untuk menumpas kelompok ransomware paling produktif ini. Dengan infrastruktur yang telah diperbarui, model bisnis RaaS yang kembali aktif, serta kemampuan teknis yang jauh lebih canggih, LockBit 5.0 kini menjadi salah satu ancaman terbesar di dunia siber modern.

Para pakar keamanan menilai bahwa kemunculan varian ini bukan sekadar kebangkitan, melainkan transformasi total menuju generasi ransomware yang lebih efisien, lebih cepat, dan lebih sulit dilacak. Dunia siber kini kembali menghadapi tantangan besar untuk menahan laju serangan LockBit yang terus berevolusi.

COLDRIVER Kembangkan Malware Baru: Evolusi Cepat dari LOSTKEYS ke NOROBOT, YESROBOT, dan MAYBEROBOT

Image by <a href="https://pixabay.com/users/mohamed_hassan-5229782/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=4152330">Mohamed Hassan</a> from <a href="https://pixabay.com//?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=4152330">Pixabay</a>


Percepatan Operasi Siber oleh COLDRIVER

Grup peretas yang diduga berafiliasi dengan Rusia, COLDRIVER, dilaporkan sedang meningkatkan tempo operasinya secara signifikan dengan merilis malware generasi baru sejak Mei 2025. Temuan ini diungkap oleh Google Threat Intelligence Group (GTIG), yang mencatat adanya sejumlah iterasi pengembangan cepat hanya dalam hitungan hari setelah publikasi malware mereka sebelumnya, LOSTKEYS.

Meskipun belum diketahui berapa lama varian baru ini dikembangkan, tim intelijen ancaman Google menyatakan tidak ada aktivitas LOSTKEYS yang terdeteksi sejak pengungkapan publiknya. Sebagai gantinya, muncul tiga malware baru yang saling berhubungan — NOROBOT, YESROBOT, dan MAYBEROBOT — yang membentuk rantai serangan kompleks.

Peneliti GTIG, Wesley Shields, menjelaskan bahwa ketiga malware tersebut “merupakan kumpulan keluarga malware yang terhubung dalam satu rantai distribusi, menunjukkan penyempurnaan teknik serangan oleh COLDRIVER.”

Perubahan Strategi: Dari Pencurian Kredensial ke Manipulasi CAPTCHA

Aktivitas terbaru COLDRIVER menunjukkan pergeseran taktik dari pola serangan tradisionalnya. Sebelumnya, kelompok ini dikenal karena menargetkan tokoh penting di LSM, penasihat kebijakan, dan pembangkang politik untuk mencuri kredensial. Namun kini, mereka beralih menggunakan umpan gaya ClickFix — skema rekayasa sosial yang menipu korban agar menjalankan perintah berbahaya PowerShell melalui jendela Run Windows dengan dalih verifikasi CAPTCHA palsu.

Serangan yang terdeteksi pada Januari, Maret, dan April 2025 sempat melibatkan penyebaran malware pencuri informasi LOSTKEYS. Setelahnya, muncul keluarga malware baru yang disebut “ROBOT”, termasuk NOROBOT dan MAYBEROBOT, yang masing-masing dilacak oleh Zscaler ThreatLabz dengan nama BAITSWITCH dan SIMPLEFIX.

Rantai Infeksi Kompleks: Dari COLDCOPY hingga PowerShell Implant

Proses infeksi bermula dari umpan HTML ClickFix bernama COLDCOPY, yang berfungsi menurunkan file DLL NOROBOT. File ini kemudian dijalankan melalui rundll32.exe untuk mengaktifkan tahap berikutnya. Versi awal dari serangan ini diketahui menyebarkan backdoor berbasis Python bernama YESROBOT, sebelum akhirnya digantikan oleh implant PowerShell yang lebih fleksibel, MAYBEROBOT.

YESROBOT menggunakan protokol HTTPS untuk menerima perintah dari server command-and-control (C2) yang telah ditentukan. Walau tergolong minimal backdoor, YESROBOT mampu mengunduh, mengeksekusi file, dan mencuri dokumen penting dari sistem korban. GTIG mencatat hanya dua insiden penggunaan YESROBOT yang terjadi selama dua minggu pada akhir Mei, tepat setelah detail tentang LOSTKEYS dipublikasikan.

Sebaliknya, MAYBEROBOT dinilai lebih canggih. Malware ini memiliki kemampuan untuk mengunduh dan menjalankan payload dari URL tertentu, mengeksekusi perintah melalui cmd.exe, serta menjalankan kode PowerShell secara langsung. Analisis menunjukkan bahwa YESROBOT kemungkinan dirilis secara tergesa-gesa sebagai langkah sementara setelah kebocoran informasi publik, sebelum akhirnya digantikan oleh MAYBEROBOT yang lebih halus dan sulit terdeteksi.

Target Bernilai Tinggi dan Upaya Menghindari Deteksi

Dalam salah satu variannya, NOROBOT bahkan sempat menginstal Python 3.8 penuh di sistem korban — sebuah langkah “berisik” yang mudah memicu kecurigaan. Namun, versi terbaru dari malware ini telah disederhanakan untuk meningkatkan keberhasilan infeksi sebelum kembali menambahkan kompleksitas dengan pembagian kunci kriptografi.

Google menilai bahwa NOROBOT dan MAYBEROBOT kini digunakan secara terbatas terhadap target bernilai tinggi, terutama individu yang sudah terlebih dahulu dikompromikan melalui phishing. Tujuan utama dari operasi ini adalah mengumpulkan intelijen tambahan dari perangkat korban.

Menurut Shields, “Evolusi berkelanjutan pada NOROBOT dan rantai infeksinya menunjukkan upaya COLDRIVER untuk terus menyesuaikan diri, menyederhanakan proses penyebaran agar lebih efektif, sekaligus menghindari sistem deteksi keamanan demi melanjutkan pengumpulan intelijen terhadap target strategis.”

Keterlibatan Tersangka Remaja di Belanda

Sementara itu, Kejaksaan Belanda (Openbaar Ministerie/OM) mengumumkan penangkapan tiga remaja berusia 17 tahun yang diduga menyediakan layanan bagi pemerintah asing. Salah satu dari mereka disebut memiliki kontak langsung dengan kelompok peretas yang berafiliasi dengan pemerintah Rusia, diduga termasuk COLDRIVER.

Menurut OM, “Tersangka utama memberikan instruksi kepada dua remaja lainnya untuk memetakan jaringan Wi-Fi di beberapa lokasi di Den Haag. Informasi yang dikumpulkan kemudian dijual kepada kliennya dan dapat digunakan untuk spionase digital serta serangan siber.”

Dua tersangka ditangkap pada 22 September 2025, sementara tersangka ketiga yang memiliki peran lebih kecil dikenai tahanan rumah. Pemerintah Belanda menegaskan bahwa sejauh ini belum ada indikasi tekanan eksternal terhadap tersangka yang berhubungan dengan kelompok peretas Rusia.

Kesimpulan dari Peningkatan Ancaman Siber dari COLDRIVER

Perkembangan terbaru dari malware COLDRIVER menandai babak baru dalam evolusi ancaman siber yang didukung negara. Dengan munculnya NOROBOT, YESROBOT, dan MAYBEROBOT, kelompok ini menunjukkan kemampuan adaptasi yang cepat dan strategi yang semakin halus dalam menghindari deteksi.

Langkah-langkah agresif seperti penggunaan umpan ClickFix, eksploitasi PowerShell, serta pembaruan cepat pasca-publikasi menjadikan COLDRIVER sebagai salah satu aktor siber paling berbahaya dan adaptif di tahun 2025.

Kampanye ini sekaligus menegaskan bahwa di era modern, perang siber tidak lagi hanya terjadi antarnegara, melainkan juga melibatkan jaringan kriminal lintas batas dengan kemampuan teknis tinggi dan tujuan intelijen yang kompleks.

UTA0388: Kampanye Siber Pro-China yang Gunakan ChatGPT dan GOVERSHELL untuk Serangan Spear-Phishing Global

Kelompok ancaman siber yang berafiliasi dengan China, dikenal dengan kode UTA0388, menjadi sorotan dunia keamanan digital setelah terungkap melancarkan kampanye spear-phishing internasional yang menyasar organisasi di Amerika Utara, Asia, dan Eropa. Kampanye ini menggunakan malware canggih berbasis bahasa pemrograman Go yang dikenal dengan nama GOVERSHELL, menjadikannya salah satu operasi spionase siber paling kompleks yang terdeteksi sepanjang 2025.

Menurut laporan dari firma keamanan Volexity, pesan-pesan phishing yang pertama kali diamati dibuat sangat spesifik dan tampak sah, seolah-olah dikirim oleh peneliti atau analis senior dari organisasi profesional. Namun, organisasi tersebut sepenuhnya palsu. Tujuannya jelas: mengelabui target agar mengklik tautan berbahaya yang mengarah ke arsip berisi muatan malware. Pendekatan personal ini memperlihatkan kemampuan tinggi UTA0388 dalam rekayasa sosial (social engineering), memanfaatkan kepercayaan manusia untuk menembus lapisan pertahanan siber perusahaan.

Evolusi Serangan: Dari Cloud Hosting hingga Rapport-Building Phishing

Dalam fase awal, pelaku UTA0388 menyebarkan tautan phishing melalui layanan cloud populer seperti Netlify, Sync, dan OneDrive, serta melalui infrastruktur milik mereka sendiri. Ketika korban mengakses tautan tersebut, sistem mereka tanpa sadar mengunduh arsip berformat ZIP atau RAR yang berisi file DLL jahat. File ini kemudian dijalankan secara diam-diam menggunakan teknik DLL side-loading, metode yang sering dipakai untuk mem-bypass deteksi antivirus dan mengeksekusi backdoor tanpa menarik perhatian pengguna.

Namun, seiring waktu, metode UTA0388 berkembang menjadi lebih rumit. Mereka mulai menerapkan strategi rapport-building phishing, yaitu membangun hubungan dengan target terlebih dahulu—baik melalui email, forum, atau platform profesional—sebelum akhirnya mengirimkan tautan berbahaya. Teknik ini membuat serangan mereka tampak lebih meyakinkan dan jauh lebih sulit dikenali oleh sistem keamanan konvensional.

Malware GOVERSHELL: Senjata Utama dalam Operasi Siber UTA0388

Inti dari seluruh kampanye ini adalah malware GOVERSHELL, sebuah backdoor yang dikembangkan dengan bahasa Go (Golang). Menurut temuan Volexity, GOVERSHELL merupakan penerus dari malware C++ lama bernama HealthKick, dan saat ini telah ditemukan dalam lima varian berbeda yang masing-masing memiliki fungsi unik:

  1. HealthKick (April 2025): Menjalankan perintah melalui cmd.exe.

  2. TE32 (Juni 2025): Mengeksekusi perintah secara langsung lewat PowerShell reverse shell.

  3. TE64 (Juli 2025): Menggunakan PowerShell untuk mengumpulkan informasi sistem dan menjalankan perintah dinamis.

  4. WebSocket (Juli 2025 pertengahan): Mengirim perintah PowerShell dan memiliki sub-command “update” yang belum diaktifkan.

  5. Beacon (September 2025): Mampu menyesuaikan interval polling, merandomisasinya, dan menjalankan PowerShell secara native.

Setiap varian menunjukkan bahwa GOVERSHELL terus dikembangkan secara aktif. Bahkan, dalam beberapa kasus, malware ini dapat memodifikasi perilakunya secara dinamis tergantung pada sistem yang diserang.

Penyalahgunaan Layanan Sah dan Infrastruktur Email Terenkripsi

Serangan UTA0388 tidak hanya mengandalkan malware berteknologi tinggi. Mereka juga menyalahgunakan layanan dan platform sah untuk menyamarkan aktivitas mereka. Arsip berbahaya kerap diunggah ke layanan berbagi file seperti Netlify, Sync, dan OneDrive, sementara email pengirim sering berasal dari Proton Mail, Microsoft Outlook, dan Gmail—platform populer yang memiliki reputasi aman. Strategi ini mempersulit deteksi otomatis oleh sistem keamanan karena domain dan penyedia layanan yang digunakan terlihat sah di permukaan.

Selain itu, aktivitas UTA0388 tumpang tindih dengan kelompok lain yang dilacak oleh Proofpoint dengan nama UNK_DropPitch, menandakan adanya kemungkinan koordinasi atau pertukaran infrastruktur antar kelompok pro-China. 

Pemanfaatan ChatGPT: Automasi Kampanye dan Konten Phishing Multibahasa

Hal yang paling mengkhawatirkan dari seluruh operasi ini adalah penggunaan ChatGPT oleh kelompok UTA0388. Laporan terbaru menyebutkan bahwa pelaku menggunakan model bahasa besar (LLM) untuk membuat konten phishing dalam berbagai bahasa—termasuk Inggris, Mandarin, dan Jepang—serta untuk membantu menulis skrip berbahaya dan mencari panduan instalasi alat open-source seperti nuclei dan fscan.

OpenAI telah mengonfirmasi bahwa akun-akun ChatGPT yang digunakan untuk tujuan ini sudah diblokir, namun kasus ini membuka mata dunia terhadap potensi penyalahgunaan kecerdasan buatan dalam operasi siber. Indikasi otomatisasi juga terlihat pada koherensi pesan yang buruk dan persona fiktif yang diciptakan tanpa keterlibatan manusia nyata. 

Target Geopolitik dan Dampak Regional

Analisis Volexity menunjukkan bahwa sasaran utama dari kampanye ini memiliki keterkaitan dengan isu geopolitik Asia, terutama Taiwan. Serangan UTA0388 tampaknya dirancang untuk mengumpulkan intelijen strategis dan politik, bukan sekadar mencuri data finansial. Hal ini sejalan dengan pola aktivitas kelompok siber pro-China lainnya yang berfokus pada pengawasan dan pengaruh geopolitik regional.

Dalam laporan terpisah, StrikeReady Labs juga mengungkap bahwa kampanye siber serupa—yang diduga masih terkait dengan jaringan pro-China—telah menargetkan departemen penerbangan pemerintah Serbia, serta lembaga di Hungaria, Belgia, Italia, dan Belanda. Serangan tersebut menggunakan metode phishing serupa dengan halaman verifikasi Cloudflare palsu yang mengarahkan korban untuk mengunduh arsip ZIP berisi Windows shortcut (LNK) yang mengeksekusi malware PlugX.

Kampanye UTA0388 menjadi contoh nyata evolusi serangan siber modern yang menggabungkan rekayasa sosial, eksploitasi infrastruktur cloud, dan kecerdasan buatan (AI) untuk mencapai efisiensi tinggi. Penggunaan ChatGPT dalam menciptakan konten phishing multibahasa memperlihatkan bagaimana AI kini menjadi alat baru dalam operasi spionase digital.

Dengan terus berkembangnya varian GOVERSHELL dan meningkatnya otomatisasi serangan, organisasi perlu memperkuat deteksi email berlapis, analisis perilaku endpoint, serta pemantauan komunikasi keluar (outbound monitoring) untuk mendeteksi anomali sekecil apa pun. Dalam era di mana AI bisa digunakan untuk tujuan destruktif, kesiapan dan kewaspadaan menjadi benteng utama melawan ancaman seperti UTA0388.

EvilAI: Serangan Malware Global yang Menyamar sebagai Aplikasi AI dan Produktivitas

Image by <a href="https://pixabay.com/users/geralt-9301/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=6767497">Gerd Altmann</a> from <a href="https://pixabay.com//?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=6767497">Pixabay</a>

EvilAI: Serangan Malware Global yang Menyamar sebagai Aplikasi AI dan Produktivitas

Para peneliti keamanan siber memperingatkan tentang kampanye malware global yang menggunakan alat-alat kecerdasan buatan (AI) dan perangkat lunak produktivitas palsu untuk menyusup ke sistem organisasi di seluruh dunia. Berdasarkan laporan Trend Micro, kampanye ini menargetkan berbagai wilayah, termasuk Eropa, Amerika, serta kawasan Asia, Timur Tengah, dan Afrika (AMEA), dengan sektor manufaktur, pemerintahan, kesehatan, teknologi, dan ritel menjadi yang paling terdampak. Negara-negara seperti India, Amerika Serikat, Prancis, Italia, Brasil, Jerman, Inggris, Norwegia, Spanyol, dan Kanada mencatat infeksi terbanyak, menunjukkan bahwa ancaman ini bersifat global.

Kampanye ini, yang diberi kode nama EvilAI oleh Trend Micro, menandai kemampuan luar biasa para aktor ancaman dalam mengaburkan garis antara perangkat lunak asli dan palsu. Malware ini disisipkan dalam aplikasi yang tampak sah seperti AppSuite, Epi Browser, JustAskJacky, Manual Finder, OneStart, PDF Editor, Recipe Lister, dan Tampered Chef. Menurut para peneliti, serangan ini menggunakan sertifikat digital dari perusahaan sementara untuk membuat aplikasi terlihat resmi, bahkan ketika sertifikat lama sudah dicabut, sehingga sulit terdeteksi oleh pengguna maupun sistem keamanan.

Tujuan akhir dari kampanye EvilAI adalah melakukan rekognisi mendalam, mengekstraksi data browser sensitif, serta menjaga komunikasi terenkripsi waktu nyata dengan server command-and-control (C2). Malware ini memanfaatkan berbagai metode propagasi, termasuk situs web yang meniru portal vendor, iklan berbahaya, manipulasi SEO, dan tautan unduhan yang dipromosikan di forum maupun media sosial. Fungsi utamanya adalah sebagai stager, memungkinkan akses awal, mempertahankan keberadaan di sistem yang terinfeksi, dan menyiapkan sistem untuk muatan tambahan, sambil memetakan perangkat lunak keamanan yang terpasang.

Lebih lanjut, analisis G DATA menunjukkan bahwa pengembang di balik OneStart, ManualFinder, dan AppSuite menggunakan infrastruktur server yang sama untuk mendistribusikan dan mengonfigurasi program-program ini. Malware seperti BaoLoader, yang dipakai sebagai komponen utama kampanye ini, berperan sebagai backdoor untuk mengeksekusi perintah apa pun pada sistem yang terinfeksi, sering kali digunakan untuk penipuan iklan. Sementara itu, TamperedChef awalnya dikenal sebagai aplikasi resep yang tampak aman, namun sebenarnya menjalankan fungsionalitas backdoor yang sama.

Eksploitasi malware ini memanfaatkan kerangka NeutralinoJS untuk mengeksekusi kode JavaScript secara tersembunyi, memungkinkan akses ke sistem berkas, proses, dan komunikasi jaringan tanpa terdeteksi. Teknik lain termasuk penggunaan Unicode homoglyphs untuk menyembunyikan payload dalam respons API yang tampak sah, mempersulit pendeteksian berbasis string atau signature. Keberadaan beberapa penerbit sertifikat digital di berbagai sampel menunjukkan kemungkinan adanya malware-as-a-service atau pasar sertifikat digital yang memfasilitasi distribusi skala besar.

EvilAI menjadi peringatan nyata tentang evolusi metode distribusi malware modern. Penyalahgunaan aplikasi yang tampak sah, kode digital yang resmi, dan teknik penyamaran canggih memungkinkan malware ini melewati pertahanan titik akhir, mengeksploitasi kepercayaan pengguna, dan menyusup ke jaringan organisasi tanpa disadari. Para profesional keamanan menekankan pentingnya deteksi dini, validasi sertifikat, serta pemantauan perilaku aplikasi untuk mencegah kerugian finansial, reputasi, dan kebocoran data yang luas.

Serangan Siber Biaya Raksasa: Dampak Cyberattack £206 Juta Terhadap Keuangan Co-op

Serangan Siber Biaya Raksasa: Dampak Cyberattack £206 Juta Terhadap Keuangan Co-op

Serangan siber yang menimpa jaringan supermarket Inggris, Co-op, telah menimbulkan dampak finansial yang mengejutkan. Perusahaan ini mengungkap bahwa insiden yang terjadi awal tahun ini mengakibatkan kerugian pendapatan sebesar £206 juta (sekitar $276 juta), dengan estimasi pukulan £120 juta ($161 juta) terhadap laba tahunan. Angka ini menandai salah satu kerugian terbesar yang pernah dialami Co-op akibat serangan siber, yang juga mengguncang reputasi dan kepercayaan pelanggan.

Dalam laporan semester yang berakhir 5 Juli, Co-op melaporkan kerugian mendasar sebelum pajak sebesar £75 juta, berbanding dengan laba £3 juta pada periode yang sama tahun sebelumnya. Selain dampak langsung serangan siber, meningkatnya biaya tenaga kerja dan beban regulasi turut menekan kinerja keuangan. Perusahaan bahkan memperkirakan biaya keseluruhan akan jauh lebih besar pada paruh kedua tahun ini karena dampak lanjutan insiden tersebut.

Rachel Izzard, Chief Financial Officer Co-op, menjelaskan kepada Reuters bahwa “pukulan terhadap paruh pertama adalah £80 juta, dan kami percaya dampaknya untuk setahun penuh adalah £120 juta, termasuk pemulihan asuransi.” Namun, ia juga mengungkapkan bahwa perlindungan asuransi yang dimiliki Co-op sangat terbatas. “Kami hanya memiliki elemen front-end dari asuransi siber dalam hal kemampuan respons awal teknologi pihak ketiga, tetapi kami tidak yakin akan mengklaim asuransi untuk kerugian di sisi back-end,” tambahnya. Total pendapatan Co-op yang dilaporkan mencapai £5,48 miliar, lebih rendah dari £5,6 miliar yang dibukukan pada periode yang sama tahun 2024.

Serangan ini dikaitkan dengan operasi ransomware bernama Scattered Spider. Robert Elsey, Chief Digital and Information Officer Co-op, mengungkapkan bahwa para pelaku berhasil menyusup melalui teknik social engineering dengan menyamar sebagai karyawan internal. Kelompok ini dilaporkan mencuri data pribadi 20 juta pelanggan Co-op. CEO Shirine Khoury-Haq juga mengonfirmasi bahwa data pribadi 6,5 juta anggota Co-op, baik yang aktif maupun mantan anggota, telah diretas. Insiden ini memperlihatkan betapa luasnya dampak serangan siber modern yang kini dapat melumpuhkan seluruh aspek bisnis, dari pelanggan hingga operasional.

Para pakar keamanan menilai insiden ini sebagai peringatan serius bagi dunia usaha. Simon Phillips, CTO Engineering CybaVerse, mengatakan kepada Cybernews bahwa “serangan siber saat ini bisa menghancurkan bisnis, mempengaruhi hampir setiap fungsi, mulai dari pelanggan, karyawan, operasional hingga keuntungan. Namun, banyak pimpinan bisnis masih belum menyadari konsekuensi ini dan kurang berinvestasi dalam pertahanan, sehingga organisasi mereka tetap rentan.” Phillips menambahkan bahwa kerugian sebesar £206 juta adalah angka yang luar biasa dan hanya sedikit organisasi yang mampu bertahan. “Beruntung bagi organisasi sebesar Co-op, ini adalah pukulan berat tetapi masih bisa dipulihkan,” ujarnya.

Otoritas setempat juga bergerak cepat. Pada Juli, National Crime Agency (NCA) menangkap empat orang yang diduga terlibat dalam serangan terhadap Co-op, Marks & Spencer, dan Harrods. Insiden di Marks & Spencer mempengaruhi sistem pembayaran nirsentuh dan memaksa penghentian pemrosesan pesanan online untuk pakaian dan perlengkapan rumah selama 46 hari. Sementara itu, pada serangan terhadap Harrods, peretas mencoba mendapatkan akses tidak sah ke beberapa sistemnya.

Menurut Andy McKay, Kepala IT dan Layanan Keamanan Siber di Converged Communication Solutions, kerugian yang dialami Co-op memberikan pandangan nyata tentang besarnya dampak ransomware saat ini. “Banyak bisnis yang enggan mengeluarkan biaya untuk keamanan siber, melihatnya sebagai pengeluaran opsional yang tidak memberikan pengembalian langsung. Ini sangat keliru,” katanya. McKay menekankan bahwa ROI dari keamanan siber adalah kelangsungan bisnis, operasi yang aman dan tanpa gangguan, serta terhindarnya data sensitif pelanggan, karyawan, dan perusahaan dari risiko. Selain itu, investasi ini juga mencegah denda kepatuhan regulasi serta kerugian finansial dan reputasi yang tak tergantikan.

Tren serangan semacam ini bukan hanya dialami Co-op. McKay menyebutkan bahwa tahun ini Marks & Spencer juga terkena dampak hingga £300 juta, sedangkan serangan yang sedang berlangsung terhadap Jaguar Land Rover telah menghentikan lini produksi perusahaan, membuat puluhan pemasoknya terancam kolaps. Kerugian dari serangan ini dilaporkan mencapai £50 juta per minggu. McKay menegaskan bahwa bagi para pemimpin bisnis, situasi ini harus menjadi peringatan keras untuk memahami risiko nyata dari kurangnya investasi pada keamanan siber. “Bukan hanya teknologi yang terancam, begitu penyerang berhasil masuk ke jaringan, segalanya bisa berisiko,” pungkasnya.

Artikel ini memperlihatkan dengan jelas bahwa serangan siber modern bukan lagi masalah teknis belaka, melainkan ancaman strategis yang dapat menghancurkan fondasi keuangan, reputasi, dan kelangsungan bisnis. Kasus Co-op menjadi contoh nyata mengapa investasi pada keamanan siber bukan sekadar biaya, melainkan penopang utama keberlangsungan perusahaan di era digital.

Kolaborasi Gamaredon dan Turla: Serangan Siber Bersama Menargetkan Ukraina

Image by <a href="https://pixabay.com/users/this_is_engineering-11384528/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=4690505">This_is_Engineering</a> from <a href="https://pixabay.com//?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=4690505">Pixabay</a>

Kolaborasi Gamaredon dan Turla: Serangan Siber Bersama Menargetkan Ukraina

Para peneliti keamanan siber menemukan bukti mengejutkan mengenai kolaborasi dua kelompok peretas Rusia, Gamaredon dan Turla, yang secara aktif menyasar dan mengompromikan entitas di Ukraina. Temuan ini menandai fase baru ancaman dunia maya, di mana kelompok-kelompok dengan afiliasi berbeda terlihat bekerja sama untuk memperkuat efektivitas serangan mereka.

Menurut laporan terbaru perusahaan keamanan siber Slovakia ESET, pihaknya mengamati penggunaan alat Gamaredon – PteroGraphin dan PteroOdd – untuk mengeksekusi backdoor Kazuar milik kelompok Turla pada salah satu endpoint di Ukraina pada Februari 2025. Indikasi ini menunjukkan bahwa Turla kemungkinan besar memanfaatkan akses Gamaredon untuk menginfeksi mesin tertentu di Ukraina dan mengantarkan backdoor Kazuar.

PteroGraphin dan Peranannya dalam Penyebaran Kazuar

Dalam laporannya yang dibagikan ke The Hacker News, ESET menyebutkan bahwa PteroGraphin digunakan untuk memulai ulang Kazuar v3, kemungkinan setelah aplikasi tersebut crash atau gagal berjalan otomatis. Hal ini menandakan bahwa PteroGraphin berfungsi sebagai metode pemulihan yang digunakan Turla.

Tak hanya itu, pada April dan Juni 2025, ESET juga mendeteksi penyebaran Kazuar v2 melalui dua malware Gamaredon lainnya, yakni PteroOdd dan PteroPaste. Temuan ini memperkuat dugaan adanya pola kerja sama sistematis antara kedua kelompok.

Profil Gamaredon dan Turla

Gamaredon, yang juga dikenal dengan sebutan Aqua Blizzard atau Armageddon, diperkirakan berafiliasi dengan Dinas Keamanan Federal Rusia (FSB) dan telah aktif sejak setidaknya 2013. Kelompok ini bertanggung jawab atas berbagai serangan, terutama terhadap institusi pemerintahan Ukraina.
Sementara itu, Turla – alias Secret Blizzard, Venomous Bear, atau Snake – adalah kelompok spionase siber yang telah beroperasi sejak 2004, bahkan kemungkinan sejak akhir 1990-an. Turla dikenal menargetkan sasaran-sasaran bernilai tinggi, termasuk pemerintah dan entitas diplomatik di Eropa, Asia Tengah, dan Timur Tengah. Mereka pernah membobol organisasi besar seperti Departemen Pertahanan AS pada 2008 dan perusahaan pertahanan Swiss RUAG pada 2014.

Latar Belakang Invasi dan Fokus Serangan

ESET menilai bahwa invasi penuh Rusia ke Ukraina pada 2022 menjadi pemicu konvergensi ini. Dalam beberapa bulan terakhir, serangan mereka semakin memusatkan perhatian pada sektor pertahanan Ukraina, yang menunjukkan peningkatan agresivitas dan koordinasi antar kelompok.

Kazuar sendiri adalah salah satu implant andalan Turla yang terus diperbarui. Sebelumnya, malware ini pernah memanfaatkan bot Amadey untuk menginstal backdoor Tavdig sebelum menjatuhkan alat berbasis .NET. Artefak awal terkait Kazuar telah terlihat sejak 2016, menurut Kaspersky.

Senjata Gamaredon: PteroGraphin, PteroOdd, dan PteroPaste

Di sisi lain, PteroGraphin, PteroOdd, dan PteroPaste merupakan bagian dari gudang senjata Gamaredon yang terus berkembang untuk menyampaikan payload tambahan. PteroGraphin, misalnya, adalah alat PowerShell yang menggunakan add-in Microsoft Excel dan tugas terjadwal sebagai mekanisme persistensi, serta memanfaatkan Telegraph API untuk command-and-control (C2). Alat ini pertama kali ditemukan pada Agustus 2024.

Vektor akses awal yang digunakan Gamaredon belum sepenuhnya jelas. Namun, kelompok ini memiliki rekam jejak menggunakan spear-phishing dan file LNK berbahaya pada media eksternal dengan bantuan alat seperti PteroLNK untuk penyebaran.

Rangkaian Serangan yang Terstruktur

Selama 18 bulan terakhir, indikator terkait Turla telah terdeteksi pada tujuh mesin di Ukraina, empat di antaranya dibobol oleh Gamaredon pada Januari 2025. Versi terbaru Kazuar (Kazuar v3) dilaporkan dideploy pada akhir Februari. Menurut ESET, Kazuar v2 dan v3 memiliki basis kode yang sama, dengan v3 mencakup sekitar 35% lebih banyak baris C# dibanding v2 dan memperkenalkan metode transport jaringan baru melalui web sockets dan Exchange Web Services.

Rantai serangan dimulai ketika Gamaredon mengerahkan PteroGraphin untuk mengunduh downloader PowerShell bernama PteroOdd, yang kemudian mengambil payload dari Telegraph untuk mengeksekusi Kazuar. Payload tersebut dirancang untuk mengumpulkan dan mengeksfiltrasi nama komputer korban serta nomor seri volume drive sistem ke subdomain Cloudflare Workers sebelum meluncurkan Kazuar.

Menariknya, ESET menemukan bahwa Kazuar telah berada di sistem sejak 11 Februari 2025, sehingga ada kemungkinan Gamaredon yang mengunduh backdoor tersebut.

Bukti-Bukti Tambahan dan Teknik Eksfiltrasi Data

Sebagai tanda bahwa fenomena ini bukan kasus tunggal, ESET mengungkapkan keberadaan sampel PteroOdd lain pada mesin berbeda di Ukraina pada Maret 2025 yang juga terinfeksi Kazuar. Malware ini mampu mengumpulkan berbagai informasi sistem, termasuk daftar versi .NET yang terinstal, lalu mengirimkannya ke domain eksternal “eset.ydns[.]eu”. Fakta bahwa toolset Gamaredon tidak memiliki malware berbasis .NET sementara Kazuar berbasis .NET memperkuat dugaan bahwa langkah pengumpulan data ini diperuntukkan bagi Turla.

Gelombang serangan kedua terdeteksi pada pertengahan April 2025, saat PteroOdd digunakan untuk menjatuhkan downloader PowerShell lain yang diberi sandi PteroEffigy. Downloader ini kemudian menghubungi domain “eset.ydns[.]eu” untuk mengirimkan Kazuar v2 (“scrss.ps1”), yang sebelumnya telah didokumentasikan Palo Alto Networks pada akhir 2023.

ESET juga mendeteksi rantai serangan ketiga pada 5 dan 6 Juni 2025, di mana downloader PowerShell bernama PteroPaste digunakan untuk menginstal Kazuar v2 (“ekrn.ps1”) dari domain “91.231.182[.]187” pada dua mesin di Ukraina. Nama “ekrn” diduga sebagai upaya pelaku untuk menyamar sebagai “ekrn.exe,” file asli dari produk keamanan endpoint ESET.

Konfirmasi Kolaborasi Antar Kelompok

“Kami kini meyakini dengan tingkat kepercayaan tinggi bahwa kedua kelompok – yang sama-sama berafiliasi dengan FSB – memang bekerja sama, dan Gamaredon menyediakan akses awal untuk Turla,” ujar peneliti ESET Matthieu Faou dan Zoltán Rusnák.

Temuan ini mempertegas betapa kompleks dan terkoordinasinya ancaman dunia maya yang dihadapi Ukraina. Kolaborasi antar kelompok peretas negara menunjukkan bahwa serangan ke depan mungkin semakin sulit dideteksi dan dicegah tanpa upaya keamanan yang berlapis serta analisis intelijen ancaman yang berkelanjutan.

Villager: Framework Penetration Testing Berbasis AI yang Mengguncang Dunia Keamanan Siber

Dunia keamanan siber sedang dihebohkan oleh kemunculan Villager, sebuah AI-powered penetration testing framework yang menggabungkan toolset Kali Linux dengan model DeepSeek AI untuk mengotomatisasi seluruh alur serangan siber. Sejak dirilis di Python Package Index (PyPI) pada Juli 2025 oleh grup asal Tiongkok Cyberspike, Villager telah diunduh lebih dari 10.000 kali hanya dalam dua bulan pertama.

Perubahan Paradigma: Dari Red Team ke Senjata Ancaman

Peneliti Straiker’s AI Research (STAR) menyebut kemunculan Villager sebagai “Cobalt Strike generasi baru”. Awalnya dirancang untuk penetration testing legal, framework ini berpotensi disalahgunakan aktor jahat karena tingkat otomatisasi dan adaptasinya yang tinggi. Seperti halnya Cobalt Strike, Villager berisiko berubah dari alat red team menjadi senjata pilihan bagi pelaku ancaman siber.

Keunggulan Teknis Villager: AI + Kali Linux

Berbeda dari framework tradisional yang mengandalkan scripted playbooks, Villager memanfaatkan natural language processing (NLP) untuk mengubah perintah teks biasa menjadi rangkaian serangan dinamis berbasis AI. Dengan arsitektur Model Context Protocol (MCP) yang terdistribusi, Villager mengoperasikan beberapa layanan kunci:

  • MCP Client Service (port 25989) untuk koordinasi pesan.
  • Database 4.201 AI system prompts untuk pengambilan keputusan eksploitasi.
  • On-demand container creation yang otomatis meluncurkan lingkungan Kali Linux terisolasi untuk pemindaian jaringan dan penilaian kerentanan.

Kontainer ini dilengkapi mekanisme self-destruct 24 jam yang menghapus log dan bukti aktivitas, plus port SSH acak untuk menyulitkan deteksi forensik. Kombinasi sifat transien kontainer dan orkestrasi AI menciptakan hambatan besar bagi tim respons insiden.

Integrasi DeepSeek AI: Serangan Dinamis Sesuai Karakteristik Target

Framework Villager terhubung ke model DeepSeek melalui endpoint kustom http://gpus.dev.cyberspike.top:8000/v1/chat/completions menggunakan model proprietary “al-1s-20250421” dengan tokenisasi GPT-3.5-turbo. Integrasi ini memungkinkan penyesuaian strategi serangan secara dinamis—misalnya otomatis menjalankan WPScan saat mendeteksi WordPress, atau beralih ke browser automation saat menemukan endpoint API. 

Jejak Cyberspike: Dari RAT ke AI Attack Platform

Domain cyberspike[.]top didaftarkan 27 November 2023 oleh Changchun Anshanyuan Technology Co., Ltd., perusahaan Tiongkok yang terdaftar sebagai pengembang AI dan aplikasi perangkat lunak. Namun investigasi menunjukkan minimnya bukti legitimasi perusahaan ini. Arsip situs memperlihatkan Cyberspike sebelumnya memasarkan produk dengan fitur Remote Administration Tool (RAT), reverse proxy, dan multi-stage generator—repackaging dari AsyncRAT yang terkenal digunakan pelaku kejahatan sejak 2019.

Individu di balik Villager diidentifikasi sebagai @stupidfish001, mantan pemain Capture The Flag (CTF) untuk tim HSCSEC asal Tiongkok yang memelihara banyak alamat email.

Arsitektur Command and Control: Penetration Testing Otomatis dari Teks Sederhana

Villager memiliki arsitektur task-based command and control melalui FastAPI (port 37695) yang memungkinkan perintah bahasa alami seperti “Test example.com for vulnerabilities” dipecah otomatis menjadi sub-tugas lengkap dengan dependency tracking dan failure recovery. Operator dapat memantau progres secara real-time melalui berbagai endpoint, menciptakan command center untuk operasi siber berbasis AI.

Fitur tambahan:

  • Browser automation (port 8080) untuk interaksi web dan pengujian sisi klien.
  • Eksekusi kode langsung melalui fungsi pyeval() dan os_execute_cmd() untuk kemampuan level sistem.

Kombinasi ini menciptakan attack chain yang dapat beradaptasi secara real-time terhadap kerentanan baru dan konfigurasi sistem target.

Dampak bagi Organisasi: Risiko yang Meningkat

Ketersediaan luas Villager di PyPI menciptakan implikasi besar bagi keamanan perusahaan:

  • Frekuensi pemindaian eksternal otomatis meningkat.
  • Siklus serangan lebih cepat, mempersempit jendela deteksi dan respons.
  • Blended attacks menggunakan tool siap pakai mempersulit atribusi.
  • Risiko supply chain meningkat bagi pipeline CI/CD atau workstation pengembang yang bisa saja memasang paket berbahaya tanpa sadar.

Rekomendasi Defensive Measures

Untuk menghadapi ancaman ini, para profesional keamanan menyarankan:
  • Deploy MCP Protocol Security Gateway untuk inspeksi real-time dan penyaringan komunikasi MCP.
  • Deteksi pola pemanggilan tool berbahaya dan perilaku AI agent yang tidak sah.
  • Perketat kontrol instalasi paket Python pada server internal.
  • Gunakan threat intelligence feed terbaru untuk mendeteksi domain dan IP terkait Cyberspike.

Villager Sebagai Titik Balik AI dalam Keamanan Siber

Kemunculan Villager menunjukkan pergeseran besar di lanskap keamanan siber: AI bukan hanya alat pertahanan, tapi juga akselerator serangan. Integrasi penuh Kali Linux, DeepSeek AI, dan arsitektur MCP menjadikan framework ini unik sekaligus berbahaya. Organisasi harus meningkatkan kewaspadaan dan memperkuat kebijakan keamanan untuk menghadapi era baru AI-powered penetration testing frameworks.