Penyerang mengeksploitasi instance WebUI terbuka yang salah konfigurasi menggunakan malware yang dihasilkan AI untuk mengkompromikan sistem. Open WebUI digunakan oleh platform AI Chatbot populer seperti Ollama dan LM Studio untuk menyediakan antarmuka berbasis browser yang diselenggarakan sendiri untuk berinteraksi dengan model bahasa besar.
Kampanye yang canggih menandai eskalasi yang memprihatinkan. Alat AI sekarang tidak hanya membuat muatan berbahaya tetapi juga target eksploitasi. Serangan itu berdampak pada Linux dan Windows, yang bertujuan untuk menginstal cryptominers dan infostealer melalui penghindaran lanjutan.
Kejadian ini menyoroti kerentanan baru yang kritis karena antarmuka AI yang dirancang untuk produktivitas juga dapat menjadi permukaan serangan yang signifikan jika tidak diamankan dengan benar. Investigasi Sysdig menemukan penyerang memperoleh akses awal ke sistem WebUI terbuka, yang diekspos secara online dengan hak administratif dan tidak ada otentikasi dengan mengunggah skrip python yang sangat dikaburkan. Para peneliti mencatat Ciri khas gaya generasi AI. Analisis detektor kode chatgpt, yang dikutip oleh Sysdig, menyimpulkan bahwa skrip itu “sangat mungkin (~ 85-90%) dihasilkan AI atau sangat dibantu AI. Perhatian yang cermat terhadap kasus tepi, logika lintas-platform yang seimbang, doktring terstruktur, dan titik pemformatan seragam yang kuat dalam arah tersebut.” Malware yang dibantu AI, dijuluki”Pyklump”oleh tim peneliti, berfungsi sebagai vektor utama untuk serangan berikutnya.
Peran ganda AI-alat untuk pembuatan malware dan target eksploitasi-menghadirkan tantangan cybersecurity baru dan menaikkan kebutuhan yang mendesak untuk keamanan yang ketat di sekitar aplikasi AISI dan infrastruktur. Ini terutama berlaku karena alat AI yang diselenggarakan sendiri tumbuh dalam popularitas.
anatomi intrusi yang digerakkan oleh AI
Skrip python yang dihasilkan AI, yang pernah dieksekusi melalui alat webui terbuka, memulai kompromi multi-tahap. SYSDIG melaporkan komunikasi Perintah dan Kontrol Webhook yang difasilitasi (C2). Teknik ini adalah tren yang berkembang karena mudah menyatu dengan lalu lintas jaringan yang sah.
Untuk menghindari deteksi, penyerang memanfaatkan’pemrosesan,’utilitas yang membuat proses berbahaya seperti cryptominers menghilang dari daftar sistem standar dengan mencegat dan memodifikasi output dari panggilan sistem pemasukan proses. Selain itu, mereka menggunakan’argvhider’untuk menyembunyikan parameter baris perintah penting, seperti URL kolam penambangan dan alamat dompet; Alat ini mencapai ketidakjelasan dengan mengubah vektor argumen proses dalam memori sehingga alat inspeksi tidak dapat membaca data sensitif asli
Jalur serangan Windows melibatkan menginstal Java Development Kit (JDK). Ini untuk menjalankan file Jar (Java Archive) yang berbahaya, Application–p.jar, diunduh dari server C2. Jar awal ini bertindak sebagai pemuat untuk komponen jahat lebih lanjut. Ini termasuk int_d.dat, windows 64-bit DLL (pustaka tautan dinamis) yang menampilkan XOR-DECODING (metode enkripsi) dan penggelapan kotak pasir.
Komponen lain adalah int_j.dat. Toples terakhir berisi DLL lain, app_bound_decryptor.dll, bersama dengan berbagai infostealer. Kredensial yang ditargetkan ini dari ekstensi browser Chrome dan perselisihan. App_bound_decryptor.dll itu sendiri menggunakan pengkodean xor, menggunakan pipa bernama (mekanisme untuk komunikasi antar-proses), dan menggabungkan fitur deteksi kotak pasir.
Lebih dari 17.000 instance webUI terbuka dilaporkan diekspos secara online, menurut data Shodan yang dikutip oleh Sysdig yang membuat potensi substansial di permukaan.
Peran AI yang berkembang dalam konflik cyber
Eksploitasi webUI terbuka ini adalah contoh baru-baru ini dalam pola yang lebih luas karena AI semakin terintegrasi ke dalam operasi cybercriminal. Pada awal Oktober 2024, Microsoft melaporkan lonjakan serangan cyber yang digerakkan oleh AI melebihi 600 juta insiden harian, menyoroti bahwa penyerang”melihat peningkatan bagaimana penjahat cyber dapat mengotomatiskan metode mereka melalui AI generatif.”Laporan Pertahanan Digital mereka 2024 juga menyatakan bahwa “volume serangan terlalu besar bagi satu kelompok untuk ditangani sendiri”
Semakin banyak kampanye malware yang digerakkan AI menggunakan aplikasi palsu dan captcha untuk menargetkan pengguna. Mereka sering menggunakan alat AI web gelap seperti Wormgpt dan Fraudgpt untuk membuat email phishing dan malware yang canggih.
Pada Januari 2025, tingkat keberhasilan serangan phishing dilaporkan telah tiga kali lipat dari tahun ke tahun. Ini sebagian besar disebabkan oleh kemampuan AI untuk menciptakan umpan yang lebih meyakinkan dan terlokalisasi, menurut laporan cloud dan ancaman Netskope. LLMS dapat memberikan lokalisasi yang lebih baik dan lebih banyak variasi untuk mencoba menghindari filter spam dan meningkatkan probabilitas membodohi korban.
Perlombaan senjata cybersecurity AI
Sementara penyerang memanfaatkan AI, industri keamanan siber secara bersamaan mengembangkan pertahanan AI-powered. Google, misalnya, meluncurkan SEC-Gemini V1 pada bulan April. Model AI ini membantu para profesional keamanan dengan deteksi dan analisis ancaman waktu nyata. Inisiatif ini mengikuti keberhasilan sebelumnya, seperti Agen AI Big Sleep Google yang tahun lalu mengidentifikasi kerentanan yang signifikan dalam mesin database SQLite. Google telah mengumumkan penemuan dan remediasi cacat itu sebelum memengaruhi pengguna.
Vendor utama lainnya juga meningkatkan kemampuan AI mereka. Fortinet, November lalu memperluas alat keamanan AI-nya dengan integrasi baru untuk peningkatan deteksi ancaman. Pada bulan April 2025, Google semakin memperkuat strategi keamanan AI-nya dengan meluncurkan platform keamanan terpadu, yang mengintegrasikan Gemini AI untuk mengkonsolidasikan deteksi ancaman dan respons menggunakan penalaran terstruktur. Ini kontras dengan pendekatan seperti Copilot Keamanan Microsoft, yang lebih berfokus pada otomatisasi modular.