Era Baru Kejahatan Digital, CrowdStrike Sebut Serangan AI Makin Meningkat di 2025

CrowdStrike hari ini merilis 2025 Threat Hunting Report, yang menyoroti fase baru dalam lanskap serangan siber modern.
Pelaku ancaman kini mulai menggunakan AI generatif untuk memperluas skala operasi dan mempercepat serangan. Lalu, semakin menargetkan agen AI otonom yang tengah mentransformasi operasional perusahaan.
Laporan ini mengungkapkan, bagaimana pelaku ancaman menargetkan alat yang digunakan untuk membangun agen AI, mulai dari mendapatkan akses, mencuri kredensial, hingga menyebarkan malware.
Head of Counter Adversary CrowdStrike, Adam Meyers mengatakan, Era AI telah mentransformasi cara bisnis beroperasi, kemudian para pelaku ancaman menggunakan cara menyerang.
"Kami melihat pelaku ancaman menggunakan AI generatif untuk memperluas skala rekayasa sosial, mempercepat operasi mereka, dan mengurangi hambatan untuk melakukan intrusi langsung ke sistem,” ujarnya.
Temuan ini menjadi bukti nyata, bahwa sistem otonom dan identitas mesin telah menjadi bagian inti dari permukaan serangan perusahaan.
Temuan CrowdStrike soal Ancaman Siber Lewat AI Generatif

Berdasarkan intelijen lapangan dari tim elite pemburu ancaman dan analis intelijen CrowdStrike, ada lebih dari 265 pelaku ancaman yang telah diidentifikasi. Berikut adalah uraiannya:
1. Pelaku Ancaman Menggunakan AI dalam Skala Besar
Pelaku ancaman yang berafiliasi dengan Korea Utara, FAMOUS CHOLLIMA, menggunakan AI generatif untuk mengotomatiskan setiap fase dalam program serangan internalnya.
Mereka membuat resume palsu dan melakukan wawancara deepfake. Lalu, menyelesaikan tugas-tugas teknis dengan identitas palsu, kemudian taktik serangan internal berbasis AI mengubah ancaman internal tradisional menjadi operasi yang terukur dan persisten.
Pelaku ancaman yang berafiliasi dengan Rusia, EMBER BEAR, menggunakan AI generatif untuk memperkuat narasi pro-Rusia.
Sedangkan pelaku ancaman yang berafiliasi dengan Iran, CHARMING KITTEN, menggunakan umpan phishing yang dibuat dengan LLM (Large Language Model) untuk menargetkan entitas AS dan Uni Eropa.
2. Malware Buatan AI Generatif Jadi Kenyataan
Pelaku eCrime kelas bawah dan hacktivist mulai menyalahgunakan AI untuk membuat skrip, menyelesaikan masalah teknis, membangun malware, hingga mengotomatisasi tugas-tugas yang sebelumnya membutuhkan keahlian tingkat lanjut.
Funklocker dan SparkCat menjadi bukti awal, bahwa malware buatan AI generatif bukan lagi sekadar teori, tetapi sudah benar-benar beroperasi di lapangan.
3. SCATTERED SPIDER Tingkatkan Serangan Lintas-Domain Berbasis Identitas
Grup ini kembali muncul pada 2025 dengan taktik yang lebih cepat dan agresif. Mereka menggunakan voice phising (vishing) dan penyamaran sebagai petugas help desk untuk mereset kredensial.
Kemudian, melewati MFA (Multi-Factor Authentication) dan melakukan pergerakan lateral di lingkungan SaaS dan cloud.
Dalam salah satu insiden, grup ini hanya membutuhkan waktu kurang dari 24 jam sejak akses awal hingga menyebarkan ransomware.
4. Pelaku Ancaman yang Berafiliasi dengan China Dorong Serangan Cloud
Intrusi cloud meningkat 136 persen. Pelaku ancaman yang berafiliasi dengan China bertanggung jawab atas 40 persen peningkatan aktivitas.
Hal itu seiring dengan GENESIS PANDA dan MURKY PANDA yang berhasil menghindari deteksi dengan memanfaatkan kesalahan konfigurasi cloud dan akses tepercaya.
Para pelaku ancaman memperlakukan agen-agen ini layaknya infrastruktur, kemudian menyerangnya dengan cara yang sama seperti mereka menargetkan platform SaaS, konsol cloud, serta akun dengan hak istimewa.
Mengamankan AI yang menopang jalannya bisnis kini menjadi sebuah urgensi dalam medan pertempuran siber
yang terus berevolusi. (*)