Artificial intelligence (AI) semakin pintar dan bisa membantu banyak hal. Namun, di lain sisi, perkembangannya juga bisa menjadi ancaman baru.
Sekarang, banyak orang mulai memakai AI generatif, tetapi ternyata para hacker juga ikut memanfaatkannya.
Salah satunya lewat malware bernama LameHug. Program jahat ini memanfaatkan LLM (Large Language Model) untuk mencuri file penting dari komputer korban.
Lantas, bagaimana caranya AI bisa dipakai untuk bikin malware seperti ini? Untuk mengetahuinya, simak ulasan selengkapnya berikut ini!
Apa Itu LameHug Malware?
LameHug adalah malware baru yang cukup mengkhawatirkan karena menggunakan kecerdasan buatan dalam proses serangannya.
Malware ini awalnya ditemukan oleh CERT-UA, tim respons siber nasional Ukraina, dengan target utamanya adalah sektor pertahanan dan keamanan negara itu.
Keunikannya terletak pada cara kerjanya, yakni LameHug memanfaatkan teknologi LLM (Large Language Model) untuk membuat perintah berbahaya secara dinamis di dalam sistem Windows yang telah berhasil ditembus.
Modus serangannya cukup klasik, tetapi tetap efektif. Pelaku menyebarkan email palsu yang mengaku berasal dari kementerian resmi.
Di dalam email tersebut ada lampiran berformat ZIP dengan nama file seperti “???????.pdf.zip”. Saat dibuka, file ini ternyata menyembunyikan malware LameHug dengan ekstensi .pif.
Dari hasil analisis, LameHug diketahui dibuat dengan Python dan dibungkus memakai PyInstaller. Ia juga berkomunikasi dengan model AI open-source bernama Qwen2.5-Coder-32B-Instruct buatan Alibaba lewat API Hugging Face.
Kolaborasi ini memungkinkan LameHug menyusun perintah jahat sesuai kebutuhan, tanpa harus membawa payload tetap sehingga lebih sulit dideteksi oleh sistem keamanan.
Pihak yang diduga berada di balik serangan ini adalah APT28, kelompok peretas yang sudah lama dikenal dan dikaitkan dengan badan intelijen militer Rusia, GRU.
Kelompok ini juga pernah melakukan sejumlah serangan ke Ukraina, termasuk menargetkan infrastruktur energi vital dan memanfaatkan celah keamanan zero-day seperti CVE-2024-11182.
Meski saat ini target utamanya adalah Ukraina, metode LameHug yang adaptif berbasis AI membuatnya berpotensi menyebar lebih luas.
Mengapa LameHug Disebut Malware AI Generatif?
LameHug merupakan jenis malware baru yang berbeda dari generasi sebelumnya. Alih-alih menggunakan perintah statis, ia memanfaatkan kecerdasan buatan berbasis LLM.
Teknologi ini memungkinkan LameHug menyusun serangan secara langsung di perangkat milik korban.
Model AI yang digunakan, yakni Qwen 2.5-Coder-32B-Instruct dari Alibaba Cloud, diakses lewat API publik Hugging Face, dan memiliki kemampuan untuk mengubah perintah bahasa alami menjadi instruksi sistem seperti PowerShell atau CMD.
Alih-alih mengirimkan seluruh logika serangan sejak awal, LameHug menunggu sampai ia aktif di perangkat target, lalu mengirim prompt ke AI untuk mendapatkan perintah yang disesuaikan dengan sistem yang disusupi.
Karena itu, tidak ada satu pola serangan tetap, semuanya bergantung pada situasi di perangkat korban. Fleksibilitas ini membuat LameHug sangat sulit dikenali oleh antivirus tradisional.
Sebagai contoh, ia bisa membuat perintah untuk mengakses folder pribadi dan mengirimkan hasilnya ke server penyerang melalui SFTP atau HTTP POST, tanpa menyimpan script tetap di dalam dirinya.
Hal itu membuatnya nyaris tidak meninggalkan jejak. Bahkan, lalu lintas komunikasi dengan API AI tampak seperti trafik biasa, menambah tantangan dalam proses deteksi.
Inilah yang menjadikan LameHug sebagai malware generatif, yakni ia bukan hanya menggunakan AI, melainkan juga menjadikannya pusat kendali untuk merancang serangan secara real-time, sesuai kebutuhan.
Bagaimana Cara LameHug Menyebar ke Komputer Korban?
LameHug tidak disebar secara acak, tetapi melalui serangan spear-phishing yang sangat tertarget.
Para pelaku menyamar sebagai lembaga pemerintah dan menggunakan akun email yang telah diretas untuk mengirimkan lampiran berbahaya ke institusi pemerintah di Ukraina.
Lampiran tersebut berbentuk file ZIP bernama “???????.pdf.zip”, yang jika dibuka berisi file seperti “Attachment.pif”, “AI_generator_uncensored_Canvas_PRO_v0.9.exe”, atau “image.py.”
Nama-nama file ini sengaja dibuat agar tampak resmi atau menarik, misalnya terlihat seperti dokumen PDF penting atau software AI eksklusif.
Setelah file dibuka, malware LameHug langsung dijalankan. File executable ini dikemas menggunakan PyInstaller dari Python sehingga dapat berjalan di Windows tanpa menimbulkan kecurigaan.
Teknik penyamaran yang rapi, ditambah pengiriman dari alamat email yang tampaknya sah, membuat korban lebih mudah tertipu, terutama jika mereka terbiasa menerima lampiran dari instansi pemerintah atau tertarik pada teknologi AI.
Yang membuat LameHug berbahaya bukan hanya kecanggihannya secara teknis, melainkan juga cara ia memanfaatkan kepercayaan dan rasa penasaran korban untuk bisa menembus sistem dengan mulus.
Begitu dijalankan, ia langsung terhubung ke model AI dan menyesuaikan serangan dengan kondisi sistem yang diinfeksi.
Apa yang Dilakukan LameHug di Sistem Korban?
Setelah berhasil menginfeksi komputer korban, LameHug tidak langsung menyerang dengan perintah bawaan.
Sebaliknya, malware ini mengirimkan prompt ke layanan AI berbasis LLM buatan Alibaba Cloud, yaitu Qwen 2.5-Coder-32B-Instruct, melalui API publik di Hugging Face.
Balasan dari LLM berupa perintah sistem yang disesuaikan dengan kondisi komputer korban, dan perintah ini langsung dieksekusi oleh LameHug.
Proses ini bisa terus berulang selama malware aktif sehingga memungkinkan serangan yang sangat fleksibel dan responsif terhadap lingkungan target.
LameHug memiliki fungsi utama seperti mengumpulkan info sistem, mencari file penting di Documents atau Desktop, lalu mencuri dan mengirim data ke server peretas via HTTP POST atau SFTP.
Yang membuat LameHug istimewa adalah sifatnya yang dinamis dan modular. Karena semua perintah dihasilkan langsung oleh LLM berdasarkan kondisi masing-masing komputer, pola serangannya tak pernah sama.
Dua perangkat bisa menerima instruksi berbeda tergantung sistem operasi, struktur file, hingga izin akses.
Pendekatan ini memberi keuntungan besar bagi pelaku karena strategi bisa diubah saat serangan berlangsung tanpa mengganti malware, sekaligus menghindari deteksi antivirus.
Kenapa LameHug Sulit Dideteksi Antivirus?
Salah satu alasan utama LameHug begitu berbahaya adalah karena sulit dideteksi oleh antivirus tradisional. Ini bukan malware biasa yang membawa daftar perintah tetap atau kode serangan yang sudah tertanam dari awal.
Sebaliknya, LameHug memanfaatkan kecanggihan Large Language Model (LLM) untuk menyusun sendiri perintah serangan saat itu juga, sesuai kondisi sistem korban.
Karena perintah-perintah ini dibuat secara dinamis (on-the-fly) oleh AI, maka tidak ada signature tetap yang bisa digunakan oleh antivirus atau sistem deteksi berbasis pola.
Hal itu membuat analisis statis, yakni teknik yang biasanya dipakai untuk mencari instruksi berbahaya dalam kode, menjadi tidak efektif.
Bukan itu saja, komunikasi antara LameHug dan server AI-nya juga tidak tampak mencurigakan.
Malware ini menggunakan API publik dari Hugging Face untuk mengakses model Qwen 2.5-Coder-32B milik Alibaba, dan komunikasi ini dilakukan lewat protokol HTTP biasa.
Akibatnya, lalu lintas data keluar-masuk dari sistem yang terinfeksi bisa terlihat seperti aktivitas cloud normal, seperti saat seseorang mengakses layanan AI atau API online.
LameHug juga tidak menyimpan banyak payload (kode jahat atau alat bantu serangan) di dalam file aslinya. File awal yang dijalankan korban hanyalah loader ringan yang kemudian berinteraksi dengan AI untuk menyusun langkah berikutnya.
Karena tidak ada muatan besar yang ditanam sejak awal, file tersebut jadi tampak bersih saat dipindai. Padahal, kenyataannya, dialah yang membuka jalan bagi serangan berikutnya.
IBM X-Force menyebut pendekatan ini sebagai hal baru dalam dunia malware karena mampu menyesuaikan strategi langsung di sistem korban tanpa perlu menyebar ulang malware.
Apakah Komputer Pribadi Juga Bisa Jadi Target?
Meski awalnya LameHug menyasar perangkat milik pejabat pemerintah, bukan berarti komputer pribadi aman dari ancaman ini. Selama kamu menggunakan sistem operasi Windows dan kurang hati-hati, risiko tetap ada.
Cara penyebarannya pun sederhana, yakni melalui file .zip atau .pif yang bisa saja dikirim lewat email atau disamarkan sebagai lampiran biasa. Begitu dibuka, LameHug akan aktif dan mulai bekerja tanpa terdeteksi.
Karena perintah-perintah berbahayanya dibuat langsung oleh AI sesuai kondisi perangkat yang disusupi, serangannya sangat adaptif. Artinya, siapa pun bisa menjadi target, bahkan komputer rumahan sekalipun.
Apakah LameHug Berbahaya bagi Pengguna Kripto?
LameHug memang belum diketahui secara langsung menyerang platform exchange atau jaringan blockchain. Namun, itu bukan berarti pengguna kripto bisa tenang.
Justru sebaliknya, yakni malware ini punya potensi besar untuk mencuri data sensitif yang tersimpan secara lokal di komputer, terutama bagi pengguna yang biasa menyimpan backup dompet atau data penting tanpa perlindungan tambahan.
Yang membuat LameHug berbahaya adalah kemampuannya mengakses folder umum seperti Downloads, Documents, dan Desktop.
Setelah masuk, ia memanfaatkan AI untuk membuat perintah pencarian file berdasarkan kata kunci yang relevan. Jadi, walaupun nama file atau lokasinya tak mencolok, LameHug tetap bisa menemukannya.
File yang berisiko meliputi seed phrase atau private key dalam bentuk .txt atau .json, file wallet seperti .dat, snapshot QR code, laporan CSV dari exchange atau aplikasi pelacak aset, bahkan tangkapan layar yang berisi OTP, 2FA, atau passphrase akun exchange.
Kalau salah satu file ini dicuri maka peretas bisa langsung mengakses aset kripto kamu. Mereka tidak perlu menebak kata sandi atau meretas server, tetapi cukup membuka file yang kamu simpan sendiri.
Dengan kecerdasan buatan yang membantu mereka menemukan file-file itu, waktu yang dibutuhkan bisa sangat singkat.
Tips Anti-LameHug untuk Pengguna Crypto
Supaya kamu tidak jadi korban serangan canggih seperti LameHug, penting untuk menerapkan langkah-langkah perlindungan sejak dini. Berikut ini beberapa cara praktis yang bisa kamu lakukan untuk menjaga keamanan aset kripto kamu, yaitu:
1. Jangan menyimpan seed phrase atau private key di komputer atau cloud
Menyimpan data sensitif seperti ini di perangkat online sangat berisiko, karena mudah diakses oleh pihak tak bertanggung jawab. Simpan secara offline atau gunakan media fisik seperti catatan di kertas yang disimpan aman.
2. Gunakan hardware wallet untuk penyimpanan aset kripto
Perangkat ini dirancang khusus untuk menyimpan aset digital secara offline dan sangat cocok untuk perlindungan jangka panjang karena tidak mudah diretas dari jarak jauh.
3. Hindari membuka file mencurigakan dari sumber yang tidak jelas
Waspadai file berformat ZIP atau EXE yang dikirim melalui email, terutama jika mengatasnamakan airdrop atau hadiah kripto. File seperti ini sering digunakan untuk menyebarkan malware seperti LameHug.
4. Selalu perbarui antivirus dan aktifkan proteksi berbasis perilaku seperti EDR
Teknologi EDR mampu mendeteksi perilaku mencurigakan meskipun file belum teridentifikasi sebagai virus sehingga bisa memberikan perlindungan tambahan terhadap ancaman baru.
5. Jangan login ke akun exchange dari komputer umum atau milik orang lain
Komputer yang bukan milik pribadi bisa saja terinfeksi malware tanpa sepengetahuan pengguna. Hindari risiko ini dengan hanya menggunakan perangkat pribadi yang kamu percaya keamanannya.
Kesimpulan: AI tidak Selalu Aman, tapi Kamu Bisa Waspada
Nah, itulah tadi pembahasan menarik tentang Waspada! LameHug Malware Pakai LLM untuk Curi File yang dapat kamu baca selengkapnya di Akademi crypto di INDODAX Academy.
Sebagai kesimpulan, kasus LameHug menjadi bukti nyata bahwa kecerdasan buatan tidak selalu digunakan untuk hal baik.
Teknologi yang seharusnya membantu, justru bisa dimanfaatkan oleh pihak tak bertanggung jawab untuk melancarkan serangan siber yang lebih licik dan sulit dideteksi.
Karena itu, kamu juga perlu jadi lebih cerdas dalam menjaga keamanan digitalmu. Semakin canggih serangan, semakin penting pula untuk memahami cara kerjanya dan melindungi diri dengan langkah-langkah yang tepat.
Pada akhirnya, pengetahuan dan kewaspadaan tetap menjadi senjata utama. Selama kamu tahu risikonya dan berhati-hati, ancaman seperti LameHug bisa dihindari.
Oya, selain memperluas wawasan investasi, kamu juga bisa terus update dengan berita crypto terkini dan pantau langsung pergerakan harga aset digital di INDODAX Market Untuk pengalaman trading yang lebih personal, jelajahi juga layanan OTC trading kami di INDODAX. Jangan lupa aktifkan notifikasi agar kamu selalu mendapatkan informasi terkini seputar aset digital, teknologi blockchain, dan berbagai peluang trading lainnya hanya di INDODAX Academy.
Kamu juga dapat mengikuti berita terbaru kami melalui Google News untuk akses informasi yang lebih cepat dan terpercaya. Untuk pengalaman trading yang mudah dan aman, download aplikasi crypto terbaik dari INDODAX di App Store atau Google Play Store.
Maksimalkan juga aset kripto kamu dengan fitur INDODAX Earn, cara praktis untuk mendapatkan penghasilan pasif dari aset yang kamu simpan.
Ikuti juga sosial media kami di sini: Instagram, X, Youtube & Telegram
FAQ
- Apa itu LameHug Malware?
LameHug adalah malware yang menggunakan Large Language Model (LLM) untuk membuat perintah jahat secara real-time di komputer korban.
- Apakah LameHug menggunakan AI?
Ya. LameHug menggunakan model AI seperti Qwen 2.5 dari Alibaba untuk merancang perintah pencurian data.
- Bagaimana LameHug masuk ke komputer?
Umumnya lewat file ZIP mencurigakan dari email phishing dengan ekstensi .pif, .exe, atau .py.
- Apa yang dilakukan LameHug di komputer?
Ia mencuri file penting, mengumpulkan informasi sistem, dan mengirimkannya ke server hacker melalui jaringan.
- Apakah antivirus bisa mendeteksi LameHug?
Sulit. Karena LameHug menulis perintahnya secara dinamis, banyak antivirus tradisional yang gagal mendeteksi.
- Bagaimana cara melindungi diri dari LameHug?
Jangan sembarangan buka lampiran email, selalu update antivirus, dan gunakan pemantauan jaringan jika memungkinkan.
Author: Boy