Home Security CrowdStrike Ungkap Lonjakan Serangan Siber Berbasis AI dalam Laporan Threat Hunting 2025

CrowdStrike Ungkap Lonjakan Serangan Siber Berbasis AI dalam Laporan Threat Hunting 2025

CrowdStrike merilis Threat Hunting Report 2025 yang mengungkap fase baru ancaman siber: pelaku serangan kini memanfaatkan kecerdasan buatan generatif (Generative AI) untuk memperluas skala operasi dan mempercepat eksekusi serangan, sekaligus menargetkan agen AI otonom yang semakin banyak digunakan oleh perusahaan di berbagai sektor.

Laporan ini disusun berdasarkan pemantauan terhadap lebih dari 265 kelompok ancaman aktif di seluruh dunia, yang dilakukan oleh tim pemburu ancaman dan analis intelijen CrowdStrike. Temuan utama menunjukkan bahwa sistem otonom dan identitas mesin kini menjadi bagian penting dari permukaan serangan perusahaan, menjadikannya target baru eksploitasi.

AI Generatif Jadi Senjata Siber

Salah satu temuan mencolok adalah penggunaan AI generatif oleh kelompok FAMOUS CHOLLIMA yang berafiliasi dengan Korea Utara. Mereka mengotomatiskan seluruh proses serangan internal—mulai dari membuat resume palsu, wawancara deepfake, hingga menyelesaikan tugas teknis dengan identitas fiktif—menjadikan ancaman internal lebih terukur dan sulit dideteksi.

Kelompok EMBER BEAR yang berafiliasi dengan Rusia memanfaatkan AI untuk memperkuat propaganda pro-Rusia, sedangkan CHARMING KITTEN dari Iran menggunakan Large Language Model (LLM) untuk membuat umpan phishing yang menargetkan organisasi di AS dan Uni Eropa.

Agen AI Jadi Target Baru

CrowdStrike mencatat peningkatan eksploitasi terhadap alat pembuat agen AI, termasuk akses tanpa autentikasi, pencurian kredensial, penyebaran malware, dan ransomware. Perubahan ini menandakan bahwa alur kerja otonom dan identitas non-manusia kini diperlakukan sama berharganya dengan akun cloud atau SaaS yang memiliki hak istimewa.

Malware Buatan AI Bukan Lagi Teori

Grup eCrime tingkat bawah dan hacktivist kini mampu membuat skrip berbahaya dan malware dengan bantuan AI tanpa memerlukan keahlian teknis tinggi. Contoh nyatanya adalah Funklocker dan SparkCat, yang telah aktif digunakan di lapangan.

Serangan Lintas-Domain dan Cloud

Kelompok SCATTERED SPIDER kembali beraksi dengan taktik voice phishing (vishing) dan penyamaran sebagai staf help desk untuk melewati autentikasi multi-faktor, memungkinkan penyebaran ransomware hanya dalam 24 jam setelah akses awal.

Sementara itu, kelompok yang berafiliasi dengan China, seperti GENESIS PANDA dan MURKY PANDA, mendorong lonjakan intrusi cloud hingga 136% dengan mengeksploitasi kesalahan konfigurasi dan akses tepercaya.

Peringatan CrowdStrike

Adam Meyers, Head of Counter Adversary di CrowdStrike, menegaskan bahwa AI kini menjadi medan pertempuran baru. “Setiap agen AI adalah identitas superhuman: otonom, cepat, dan sangat terintegrasi, sehingga menjadi target bernilai tinggi. Mengamankan AI yang menopang operasional bisnis adalah hal yang mendesak,” ujarnya.

CrowdStrike merekomendasikan perusahaan untuk mengintegrasikan strategi keamanan proaktif, memantau aktivitas AI, dan memperkuat kontrol akses guna menghadapi ancaman yang semakin canggih.