Tim Threat Intelligence Google berhasil menangkap kelompok hacker kriminal yang menggunakan exploit zero-day berbasis AI secara langsung di dunia nyata untuk pertama kalinya, dan berhasil menggagalkan serangan massal yang direncanakan sebelum sempat terjadi.
Penemuan ini terdapat dalam laporan yang lebih luas, menunjukkan bahwa para penyerang kini telah memanfaatkan large language model di setiap tahap intrusi. Para pembela juga berlomba menggunakan pemburu AI mereka sendiri dalam perang siber yang sama.
Kode jahat yang ditulis dalam Python ini berhasil melewati autentikasi dua faktor (2FA) pada salah satu alat administrasi sistem open-source yang populer. Google belum mengungkap nama vendor yang terdampak.
Ikuti kami di X untuk dapatkan berita terbaru secara langsung
Beberapa petunjuk mengarah pada penulis dari large language model. Script tersebut berisi penjelasan mirip tutorial dan skor CVSS (Common Vulnerability Scoring System) yang palsu, yaitu metrik yang tidak akan diciptakan oleh peneliti manusia.
Google menegaskan model Gemini miliknya tidak digunakan. Kepala analis GTIG, John Hultquist, memperingatkan bahwa serangan dengan bantuan AI yang lebih halus sepertinya sudah berlangsung tanpa terdeteksi.
Laporan yang sama juga menyoroti malware terkait Rusia, yaitu PROMPTFLUX dan PROMPTSPY, yaitu backdoor Android yang terhubung ke Gemini secara real time untuk merencanakan langkah selanjutnya.
Operasi yang terhubung ke negara Cina dan Korea Utara kini melatih model privat menggunakan dataset 85.000 kerentanan.
Google melawan dengan Big Sleep, agen AI yang memburu zero-day sebelum penyerang menemukannya, dan CodeMender, sistem patching otomatis. Big Sleep bahkan sudah menutup satu celah yang sedang disiapkan hacker untuk diserang.
Kesenjangan antara pihak penyerang dan pembela semakin tipis. Binance Research baru-baru ini menemukan bahwa agen AI mengeksploitasi smart contract dua kali lebih baik daripada mendeteksi ancaman.
Laporan sebelumnya menyoroti bagaimana alat AI Google dapat membantu scammer menguras wallet, dan satu celah baru di Chrome baru-baru ini membocorkan private key.
Di tengah situasi ini, exchange mulai mengadopsi pelindung AI mereka sendiri, tapi standar keamanan juga makin tinggi.
Sekarang kedua pihak sama-sama menggunakan agen otomatis, jadi zero-day berikutnya bisa saja muncul dari mesin di sisi manapun.


