<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=2253229985023706&amp;ev=PageView&amp;noscript=1">

back to HRMI

Mengungkap MalTerminal: Arsitektur, Vektor Serangan dan Dampak Efeknya

Read Time 8 mins | 07 Nov 2025 | Written by: Nur Rachmi Latifa

MalTerminal

Di era di mana kecerdasan buatan (AI) dan model bahasa besar (Large Language Models / LLM) semakin umum digunakan dalam aplikasi bisnis dan produktivitas, sebuah berita mengejutkan muncul dari ranah keamanan siber. MalTerminal adalah malware yang ditemukan oleh tim penelitian SentinelLABS dari SentinelOne, yang menandai salah satu contoh pertama malware yang mengintegrasikan LLM – yaitu penggunaan model seperti GPT‑4 untuk menghasilkan payload secara dinamis. Artikel ini akan mengupas secara mendalam: apa itu MalTerminal, bagaimana arsitektur dan komponennya bekerja, vektor-serang yang dimungkinkan, dampak potensialnya serta langkah-deteksi dan mitigasi yang bisa dilakukan organisasi.

Apa itu MalTerminal?

MalTerminal adalah malware yang kini dipandang sebagai “early example” dari kategori baru: LLM-enabled malware, yaitu jenis malware yang tidak sekadar menggunakan model bahasa besar (LLM) untuk membantu aktor jahat—misalnya menulis email phishing—tetapi benar-benar memanggil LLM dalam alur kerjanya untuk menghasilkan kode berbahaya secara runtime.

Perkembangan ini menandai perubahan besar dalam lanskap keamanan siber: kecerdasan buatan tidak lagi hanya digunakan untuk pertahanan, tetapi juga mulai diadaptasi sebagai senjata ofensif. Malware seperti MalTerminal membuktikan bahwa integrasi AI dapat membuat ancaman menjadi lebih adaptif, dinamis, dan sulit dideteksi oleh sistem keamanan tradisional. Menurut temuan penelitian, MalTerminal memiliki sejumlah karakteristik menarik:

  • Malware ini ditemukan melalui analisis sampel yang mengandung API key LLM dan struktur prompt tersembunyi, menandakan bahwa LLM digunakan langsung dalam proses pembentukan kode berbahaya.
  • Nama “MalTerminal” diambil dari keberadaan sebuah file executable Windows (MalTerminal.exe) serta skrip Python pendukung yang memiliki fungsi serupa.
  • Dalam salah satu versi skripnya, operator diberikan pilihan menu: “ransomware” atau “reverse shell.” Setelah opsi dipilih, prompt dikirim ke GPT-4 dan model tersebut menghasilkan kode jahat secara dinamis sesuai perintah.
  • Hingga kini, belum ada bukti bahwa MalTerminal digunakan dalam serangan nyata. Banyak pihak menduga bahwa sampel ini merupakan proof-of-concept atau alat red team untuk pengujian keamanan internal.

Dengan demikian, MalTerminal bukan sekadar malware klasik, melainkan tanda lahirnya generasi baru ancaman siber yang lebih luwes, cerdas, dan sulit diprediksi oleh mekanisme deteksi berbasis signature.

Baca juga: Pendekatan Baru dalam Anomaly Detection IoT dengan System Calls

Arsitektur Teknis & Komponen Utama

Untuk memahami sejauh mana ancaman MalTerminal, penting untuk melihat bagaimana malware ini dibangun, dijalankan, dan berinteraksi dengan model bahasa besar (LLM) secara langsung. Tidak seperti malware konvensional yang mengandalkan payload statis, MalTerminal dirancang agar dapat menghasilkan kode berbahaya secara dinamis berdasarkan permintaan operator. Pendekatan ini membuatnya jauh lebih fleksibel: alih-alih membawa satu bentuk serangan tetap, MalTerminal mampu beradaptasi terhadap konteks perintah dan menghasilkan varian baru setiap kali dijalankan. Hal ini tidak hanya mempersulit deteksi berbasis signature, tetapi juga membuka tantangan baru bagi sistem keamanan yang belum siap menghadapi malware dengan kecerdasan adaptif. Secara arsitektur, MalTerminal terdiri dari beberapa komponen utama berikut:

  • Executable Windows (MalTerminal.exe) — file utama yang dikompilasi dari skrip Python menggunakan metode Python2EXE. File ini berfungsi sebagai antarmuka bagi operator untuk menjalankan perintah tertentu.
  • Skrip Python pendukung — seperti testAPI.py atau TestMal2.py, yang berfungsi serupa dengan executable utama dan memungkinkan pengguna memilih mode serangan seperti ransomware atau reverse shell.
  • Hard-coded API key dan endpoint LLM — di dalam file ditemukan kredensial dan endpoint yang digunakan untuk memanggil layanan GPT-4. Endpoint ini menunjukkan bahwa komunikasi langsung dengan model dilakukan untuk menghasilkan kode berbahaya secara runtime.
  • Prompt template bawaan — berisi instruksi yang disematkan dalam skrip atau binary untuk memerintahkan GPT-4 menulis atau memodifikasi kode sesuai kebutuhan operator, seperti membuat payload, mengenkripsi file, atau membuka koneksi jarak jauh.

Secara sederhana, proses kerja MalTerminal dimulai ketika operator menjalankan binary atau skrip utama. Program kemudian menampilkan opsi seperti “Generate ransomware” atau “Generate reverse shell.” Setelah operator memilih, perintah tersebut dikirim ke GPT-4 menggunakan API key yang sudah tertanam di dalam file. Model bahasa besar itu lalu merespons dengan kode Python dinamis berisi logika berbahaya sesuai instruksi yang diberikan. Kode tersebut segera dieksekusi secara langsung untuk menjalankan payload, sehingga menciptakan malware yang adaptif dan sulit dipindai oleh sistem deteksi berbasis signature karena selalu berubah di setiap eksekusi. 

Menariknya, endpoint yang digunakan oleh MalTerminal diketahui sudah tidak aktif sejak akhir 2023, menunjukkan bahwa sampel ini kemungkinan besar dibuat sebelum periode tersebut—menjadikannya salah satu temuan paling awal dari LLM-embedded malware. Para analis juga menemukan bahwa jejak API key dan pola prompt di dalam file menjadi indikator penting dalam proses threat hunting, dan kini digunakan sebagai referensi dalam mendeteksi malware generasi baru yang berinteraksi langsung dengan model bahasa besar.

Bagaimana MalTerminal Bekerja

Untuk memahami ancaman ini, berikut contoh skenario operasional sederhana yang menggambarkan alur eksekusi MalTerminal dari awal hingga akhir.

  1. Penyerang memperoleh akses ke host target atau menjalankan skrip di lingkungan tertentu.
  2. Mereka memulai MalTerminal.exe atau skrip Python yang terkait.
  3. Antarmuka memberikan dua opsi: “ransomware” atau “reverse shell”; operator memilih salah satu.
  4. Program menggunakan prompt yang sudah tertanam dan mengirimkannya ke API GPT-4 untuk meminta kode sesuai instruksi.
  5. GPT-4 menghasilkan kode Python dinamis yang sesuai (misalnya enkripsi file, konfigurasi koneksi C2, mekanisme persistence) atau skrip reverse shell.
  6. Malware kemudian mengeksekusi kode tersebut di host target untuk menjalankan payload.
  7. Karena kode ini tidak statis dan dihasilkan saat runtime, metode deteksi tradisional seperti hash atau aturan YARA berbasis payload tetap menjadi kurang efektif.
  8. Hasilnya: penyerang bisa memperoleh akses lanjutan, melakukan enkripsi data untuk ransomware, atau exfiltrate informasi sensitif sebelum menuntut tebusan atau melanjutkan aksi jahat lainnya.

Secara ringkas, karena semua logika berbahaya dibuat saat runtime oleh LLM, skenario ini memperlihatkan mengapa MalTerminal dianggap sebagai pengubah permainan — memaksa defender beralih dari pendekatan signature ke deteksi berbasis perilaku, monitoring egress, dan analisis pola prompt.

Vektor Serangan & Teknik Pendukung

Meskipun belum ada bukti bahwa MalTerminal digunakan secara luas, pola perilakunya menunjukkan cara penyebaran yang kemungkinan besar mirip dengan serangan siber modern pada umumnya. Salah satu vektor yang paling masuk akal adalah phishing—email tipuan yang terlihat resmi namun berisi lampiran berbahaya, seperti file HTML atau HTA. Saat korban membuka file tersebut, eksploitasi terhadap celah keamanan sistem (misalnya pada aplikasi Office atau browser) dapat terjadi, memungkinkan MalTerminal dijalankan di perangkat target tanpa disadari.

Selain phishing, penyerang juga dapat memanfaatkan platform hosting dan pembuat situs otomatis berbasis AI untuk meluncurkan halaman phishing dalam jumlah besar dengan cepat. Halaman ini sering kali meniru situs resmi dan menampilkan CAPTCHA palsu agar terlihat aman. Metode ini menipu pengguna sekaligus menghindari deteksi otomatis karena pemindai keamanan hanya melihat tampilan luarnya. Hasilnya, penyerang bisa mengelabui sistem keamanan dan mengarahkan korban ke situs berbahaya yang menyebarkan malware atau mencuri kredensial.

Teknik pendukung lain yang berpotensi digunakan adalah prompt injection atau LLM poisoning, yaitu penyisipan instruksi tersembunyi ke dalam kode agar sistem berbasis AI salah menilai file berbahaya sebagai konten aman. Selain itu, MalTerminal juga menggunakan pendekatan runtime code generation, di mana kode berbahaya dibuat langsung oleh LLM saat dijalankan, bukan disimpan dalam bentuk statis. Kedua teknik ini menjadikan deteksi tradisional berbasis tanda tangan menjadi tidak efektif, sehingga organisasi perlu beralih pada pendekatan keamanan berbasis perilaku, analisis jaringan, serta pemantauan komunikasi ke layanan LLM secara ketat.

Risiko & Dampak Potensial

MalTerminal menunjukkan bagaimana malware modern dapat menghasilkan kode berbahaya secara langsung saat dijalankan (runtime), membuatnya sangat sulit dideteksi oleh sistem keamanan tradisional. Karena tidak memiliki pola kode tetap, metode deteksi berbasis tanda tangan, hash, atau aturan statis menjadi kurang efektif. Dengan dukungan model bahasa besar (LLM), penyerang kini mampu menyesuaikan bentuk serangan mereka secara cepat dan kontekstual, menjadikan mekanisme seperti sandboxing atau deteksi perilaku semakin menantang untuk diandalkan.

Dari sisi operasional dan bisnis, dampak yang ditimbulkan bisa sangat serius. MalTerminal dapat menghasilkan ransomware secara instan untuk mengenkripsi data penting atau membuat reverse shell khusus yang memberi akses jarak jauh kepada penyerang. Aksi ini berpotensi menyebabkan kehilangan data, gangguan layanan, pencurian informasi sensitif, hingga kerusakan reputasi perusahaan. Organisasi yang belum memiliki sistem pertahanan modern—seperti pemantauan aktivitas ke API LLM, sandbox cerdas, dan analitik perilaku pengguna—akan menjadi target paling rentan terhadap ancaman semacam ini.

Ke depan, jika malware berbasis LLM menjadi lebih umum, biaya dan kompleksitas pertahanan siber akan meningkat pesat. Tim keamanan perlu memperluas kemampuan deteksi mereka, memantau lalu lintas keluar yang terhubung ke layanan AI, serta memperbarui kebijakan keamanan agar siap menghadapi ancaman yang tidak lagi statis. MalTerminal menjadi peringatan dini bahwa kecerdasan buatan kini tidak hanya menjadi alat pertahanan, tetapi juga dapat menjadi senjata yang memperkuat kemampuan penyerang di dunia maya.

Rekomendasi Praktis untuk Organisasi

Kemunculan malware seperti MalTerminal menjadi sinyal kuat bahwa pendekatan keamanan tradisional tidak lagi cukup. Organisasi perlu mulai menyesuaikan strategi pertahanan mereka terhadap ancaman baru yang memanfaatkan kecerdasan buatan, terutama model bahasa besar (LLM). Berikut beberapa langkah praktis yang dapat diterapkan untuk meningkatkan kesiapan menghadapi ancaman LLM-enabled malware:

  • Lakukan audit koneksi keluar (e-gress)
    Pastikan tidak ada koneksi mencurigakan dari endpoint Anda ke layanan LLM atau API eksternal yang tidak terotorisasi. Pantau pola trafik keluar dan blokir permintaan yang tidak sah untuk mencegah komunikasi malware dengan model AI di luar jaringan.
  • Perkuat perlindungan email
    Evaluasi ulang sistem proteksi email Anda dengan memblokir lampiran berisiko tinggi seperti HTA, file dengan skrip tertanam, atau dokumen makro. Aktifkan fitur sanitasi HTML dan sistem deteksi terhadap prompt injection untuk mencegah eksploitasi berbasis AI di pesan masuk.
  • Integrasikan threat hunting berbasis artefak LLM
    Tambahkan indikator seperti string prompt, API key yang tertanam, atau modul runtime code generation sebagai bagian dari prosedur threat hunting rutin. Ini membantu tim keamanan mengenali pola serangan generasi baru yang menggunakan model bahasa besar dalam prosesnya.
  • Tingkatkan literasi tim SOC dan IR
    Latih tim Security Operations Center (SOC) dan Incident Response (IR) agar memahami bahwa malware masa depan bisa “dibuat” secara dinamis oleh LLM, bukan sekadar berasal dari file atau payload statis. Pemahaman ini penting untuk menyesuaikan strategi deteksi dan respon secara proaktif.
  • Siapkan playbook khusus untuk malware generasi LLM
    Buat panduan penanganan insiden yang mencakup skenario seperti isolasi host, investigasi outbound API calls, dan analisis forensik terhadap kode yang dihasilkan secara runtime. Playbook ini akan menjadi dasar penting dalam memastikan respon yang cepat dan terukur saat menghadapi ancaman berbasis AI.

Organisasi yang mulai mengantisipasi ancaman dari LLM-enabled malware hari ini akan memiliki keunggulan besar di masa depan. Menggabungkan deteksi perilaku, kontrol jaringan, dan edukasi tim internal bukan hanya soal kepatuhan—tetapi tentang membangun ketahanan siber adaptif di era di mana AI dapat digunakan oleh kedua sisi: pelindung dan penyerang.

Baca juga: Fakta Vane Viper: Jaringan Malware Global yang Didukung oleh DNS

Kesimpulan

Kemunculan MalTerminal menandai awal dari era baru di dunia keamanan siber, di mana kecerdasan buatan dan malware kini berbaur menjadi ancaman yang lebih cerdas, dinamis, dan sulit ditebak. Organisasi tidak bisa lagi hanya bergantung pada deteksi tradisional berbasis tanda tangan; kini saatnya beradaptasi dengan pendekatan yang lebih proaktif dan berbasis perilaku. Lakukan audit terhadap koneksi keluar (egress) untuk mengidentifikasi aktivitas mencurigakan, perkuat sistem email gateway agar tahan terhadap serangan berbasis AI, dan bekerja sama dengan penyedia solusi EDR untuk melakukan threat hunting terhadap pola prompt dan aktivitas anomali. Pertahanan siber masa depan dimulai dari kesadaran hari ini.

Satu Solusi Kelola Keamanan Siber Karyawan Secara Simple & Otomatis

Nur Rachmi Latifa

Penulis yang berfokus memproduksi konten seputar Cybersecurity, Privacy dan Human Cyber Risk Management.

WhatsApp Icon Mira