Platform AI Bisa Disalahgunakan untuk Komunikasi Malware yang Lebih Tersembunyi

Platform AI seperti Grok dan Microsoft Copilot dengan kemampuan browsing web dan pengambilan URL berpotensi disalahgunakan sebagai perantara komunikasi command-and-control (C2) oleh malware.
Temuan ini diungkap oleh peneliti dari perusahaan keamanan siber Check Point, yang menunjukkan bagaimana layanan AI dapat dimanfaatkan untuk menjembatani komunikasi antara server C2 milik penyerang dan sistem korban.
AI sebagai Relay Komunikasi Tersembunyi
Dalam skenario tradisional, malware akan terhubung langsung ke server C2 yang dikendalikan penyerang. Namun pendekatan yang diuji Check Point berbeda: malware tidak berkomunikasi langsung dengan infrastruktur penyerang, melainkan melalui antarmuka web AI.
Dalam proof-of-concept (PoC) yang dibuat, malware mengirimkan instruksi ke layanan AI melalui halaman web. AI kemudian diminta mengambil URL yang dikendalikan penyerang dan mengembalikan responsnya dalam bentuk ringkasan atau output teks.
Respons tersebut kemudian diparsing oleh malware untuk mengekstrak perintah atau data terenkripsi yang dikirimkan oleh server C2.
Pendekatan ini menciptakan kanal komunikasi dua arah melalui layanan AI yang umumnya dipercaya oleh sistem keamanan jaringan, sehingga lalu lintasnya tidak mudah ditandai sebagai aktivitas berbahaya.
Memanfaatkan WebView2 di Windows 11
Check Point mengimplementasikan PoC menggunakan komponen WebView2 di Windows 11. Komponen ini memungkinkan aplikasi desktop menampilkan konten web tanpa perlu browser penuh.
Peneliti membuat program berbasis C++ yang membuka WebView dan mengarahkan ke Grok atau Copilot. Malware kemudian mengirimkan prompt yang dapat berisi instruksi eksekusi atau permintaan ekstraksi data dari sistem yang telah terkompromi.
Jika WebView2 tidak tersedia di sistem target, komponen tersebut dapat dibundel langsung bersama malware.
Dalam pengujian, skema ini tidak memerlukan akun atau API key layanan AI, sehingga lebih sulit untuk diblokir melalui pencabutan kredensial atau penangguhan akun.
Menghindari Deteksi
Salah satu kelemahan umum dalam penyalahgunaan layanan sah sebagai kanal C2 adalah kemudahan untuk menutup akses—misalnya dengan memblokir akun atau API key.
Namun, interaksi langsung melalui antarmuka web publik menghilangkan kebutuhan akan kredensial tersebut. Jika penggunaan anonim diizinkan, tidak ada akun yang bisa diblokir.
Check Point mencatat bahwa meskipun platform AI memiliki mekanisme keamanan untuk mencegah interaksi berbahaya, kontrol ini dapat dilewati dengan mengenkripsi data menjadi blob berentropi tinggi yang tidak mudah dikenali sebagai muatan berbahaya.
Dengan metode ini, data curian maupun instruksi berbahaya dapat dikirim dan diterima melalui respons AI tanpa memicu deteksi standar.
Respons Microsoft
Menanggapi temuan tersebut, Microsoft menyatakan bahwa skenario yang dipaparkan merupakan proof-of-concept dan menekankan pentingnya praktik keamanan berlapis (defense-in-depth).
Menurut Microsoft, jika sebuah perangkat sudah terkompromi, penyerang dapat mencoba berkomunikasi melalui berbagai layanan yang tersedia, termasuk layanan berbasis AI. Oleh karena itu, pencegahan infeksi awal dan pembatasan dampak pasca-kompromi tetap menjadi langkah utama mitigasi.
Ancaman yang Lebih Luas
Check Point menilai bahwa penggunaan AI sebagai proxy C2 hanyalah salah satu dari banyak potensi penyalahgunaan layanan AI. Penyerang juga dapat memanfaatkan AI untuk analisis operasional, seperti menentukan nilai target atau merancang langkah eksploitasi yang lebih sulit terdeteksi.
Temuan ini menunjukkan bahwa integrasi AI dalam ekosistem digital modern membuka peluang baru—tidak hanya untuk produktivitas, tetapi juga untuk taktik serangan siber yang semakin canggih dan tersamar.








