<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=2253229985023706&amp;ev=PageView&amp;noscript=1">

back to HRMI

Tantangan Stegomalware IoT dan Solusi Deep Learning

Read Time 11 mins | 04 Nov 2025 | Written by: Nur Rachmi Latifa

Stegomalware IoT

Kemajuan teknologi Internet of Things (IoT) telah membawa kemudahan luar biasa bagi industri, rumah, hingga pemerintahan. Namun, di balik jaringan sensor, kamera, dan perangkat pintar, tersimpan risiko besar yang kini menjadi perhatian serius dunia siber: Stegomalware IoT. Stegomalware adalah bentuk baru dari malware yang menggunakan teknik steganografi untuk menyembunyikan data berbahaya di dalam file yang tampak tidak mencurigakan—seperti gambar, audio, atau video. Tujuannya sederhana: menyelundupkan muatan berbahaya tanpa terdeteksi oleh sistem keamanan tradisional. Dalam konteks IoT, di mana perangkat sering kali memiliki daya komputasi rendah dan keamanan minimal, Stegomalware menjadi mimpi buruk baru bagi para analis keamanan

Apa Itu Stegomalware IoT dan Bagaimana Cara Kerjanya

Menurut jurnal “A Deep Learning-Based Approach for Stegomalware Sanitization in Digital Images” karya Liguori et al. (2025), Stegomalware merupakan evolusi dari ancaman siber yang menggabungkan dua dunia: malware dan steganografi. Ia bekerja dengan cara memanfaatkan celah dalam file digital—seperti gambar, audio, atau video untuk menyembunyikan data berbahaya di dalamnya tanpa meninggalkan jejak yang mencurigakan. Salah satu metode paling umum yang digunakan adalah Least Significant Bit (LSB) steganography, yaitu teknik menyisipkan informasi rahasia ke dalam bit paling kecil dari warna piksel gambar digital. Meskipun perubahan ini hampir tidak bisa dibedakan oleh mata manusia, dampaknya sangat serius: gambar yang tampak polos dapat memuat skrip berbahaya, konfigurasi sistem, atau URL yang mengarah ke server penyerang yang mengendalikan serangan dari jarak jauh. 

Bayangkan sebuah kamera pengawas IoT yang rutin mengirim gambar ke server pusat. Jika salah satu file tersebut telah disusupi Stegomalware, maka perangkat itu secara tidak sadar menjadi “kurir” yang membawa instruksi berbahaya. Tanpa analisis mendalam, tidak ada sistem antivirus konvensional yang akan menganggap file itu berisiko — karena dari luar, ia hanyalah gambar biasa dengan format yang sah. Beberapa contoh nyata dari jenis serangan ini antara lain:

  • PNGLoader – malware yang menanamkan kode tambahan dalam file PNG untuk mengambil muatan dari server eksternal dan mengeksekusinya di perangkat target.
  • RegDuke dan OceanLotus – kelompok advanced persistent threat (APT) terkenal yang menggunakan gambar beresolusi tinggi sebagai media pengiriman perintah tersembunyi untuk operasi spionase digital.
  • Invoke-PSImage – varian berbasis PowerShell yang mampu menyisipkan skrip berbahaya di dalam file BMP atau JPG, lalu mengeksekusinya langsung melalui baris perintah tanpa perlu mengunduh file tambahan.

Dengan teknik secanggih ini, pendekatan keamanan berbasis tanda tangan (signature-based antivirus) menjadi tidak relevan lagi. Setiap file terlihat sah, ukuran dan formatnya normal, namun sesungguhnya berisi instruksi yang dirancang untuk menembus pertahanan organisasi, mencuri data sensitif, atau mengaktifkan komponen serangan berikutnya. Inilah yang membuat Stegomalware menjadi ancaman yang sangat sulit dideteksi di ekosistem IoT modern — diam, tersembunyi, namun mematikan.

Baca juga: Strategi Membangun Ketahanan Siber dengan Deteksi Intrusi AI

Tantangan Deteksi Stegomalware di Ekosistem IoT

Di balik kecanggihan dan kenyamanan yang ditawarkan ekosistem Internet of Things (IoT), tersimpan tantangan besar dalam menjaga integritas dan keamanan datanya. Salah satu tantangan paling serius adalah mendeteksi Stegomalware, jenis malware yang tidak lagi menyerang secara langsung, tetapi bersembunyi dalam bayangan file digital yang tampak sah. Berikut adalah beberapa tantangan dalam mendeteksi Stegomalware dalam ekosistem Internet of Things (IoT) menurut jurnal Liguori et al. (2025):

Diversitas Perangkat

Ekosistem IoT terdiri dari berbagai jenis perangkat — mulai dari kamera keamanan, sensor suhu, smart TV, mesin industri, hingga router rumah tangga. Masing-masing memiliki sistem operasi, arsitektur, dan firmware yang berbeda-beda. Perbedaan ini menyebabkan tidak ada satu metode deteksi yang dapat digunakan secara universal. Algoritma yang efektif di satu perangkat mungkin gagal di perangkat lain. Sebagai akibatnya, Stegomalware dapat memanfaatkan celah spesifik di tiap platform untuk menyebarkan muatan berbahaya tanpa menimbulkan kecurigaan.

Keterbatasan Sumber Daya

Sebagian besar perangkat IoT dirancang untuk efisiensi, bukan untuk keamanan. Daya komputasi yang rendah, kapasitas memori terbatas, dan baterai yang harus dihemat membuat perangkat tersebut tidak mampu menjalankan analisis berat seperti behavioral analysis atau sandboxing. Inilah yang membuat Stegomalware berukuran kecil bisa bertahan lama tanpa terdeteksi. Bahkan, file gambar yang digunakan untuk menyembunyikan data bisa terus dikirimkan antarperangkat tanpa ada sistem yang mampu melakukan inspeksi mendalam.

Kompleksitas Serangan Multi-Tahap

Stegomalware modern tidak hanya menyembunyikan satu muatan, tetapi bekerja secara bertahap dengan strategi multi-stage loading. Tahap pertama biasanya menyisipkan daftar URL, token API, atau potongan skrip PowerShell ke dalam gambar, kemudian menunggu instruksi dari server penyerang untuk mengeksekusi tahap berikutnya. Dengan mekanisme ini, malware dapat beroperasi seperti sistem modular yang cerdas — hanya mengaktifkan bagian tertentu ketika dibutuhkan, sehingga meningkatkan kemampuan bersembunyi sekaligus menghindari deteksi real-time antivirus. Teknik ini ditemukan juga pada model serangan yang meniru perilaku trojan ZeusVM/Zbot, yang menyembunyikan daftar target finansial di balik citra PNG berukuran kecil.

Minimnya Mekanisme Sanitasi Digital

Sebagian besar penelitian keamanan berfokus pada deteksi, bukan pada pembersihan (sanitization). Padahal, di lingkungan IoT yang padat data dan sering bertukar file antarperangkat, kemampuan untuk menghapus muatan tersembunyi tanpa merusak file asli menjadi sangat krusial. Bayangkan sebuah sistem kamera cerdas yang harus mengirim ribuan foto per hari ke server pusat — menghapus semua file yang terindikasi berisiko jelas tidak efisien, tetapi mengabaikannya pun bisa membuka jalan bagi serangan yang lebih besar. Karena itu, diperlukan pendekatan sanitasi digital yang cerdas, cepat, dan tidak merusak fungsi inti file.

Keterbatasan Solusi Tradisional

Sebelum memasuki era kecerdasan buatan (AI), pendekatan yang digunakan untuk menghadapi Stegomalware masih bersifat reaktif, destruktif, dan sangat bergantung pada manipulasi sinyal visual. Tujuan utamanya sederhana: merusak struktur gambar agar data tersembunyi di dalamnya ikut hancur. Sayangnya, pendekatan ini sering kali mengorbankan kualitas dan fungsi file itu sendiri. Beberapa metode tradisional yang umum digunakan antara lain:

  • Penambahan noise atau filter acak, yang menambahkan gangguan visual untuk menutupi atau merusak informasi tersembunyi.
  • Kompresi ulang (lossy compression) menggunakan format seperti JPG, yang menghapus sebagian detail gambar dengan harapan payload berbahaya ikut hilang.
  • Heuristik berbasis sinyal yang mencari anomali warna, pola bit, atau distribusi frekuensi yang tidak lazim pada citra digital.

Namun, sebagaimana dijelaskan dalam penelitian Liguori et al. (2025) berjudul “A Deep Learning-Based Approach for Stegomalware Sanitization in Digital Images”, pendekatan-pendekatan tradisional tersebut memiliki dua kelemahan mendasar:

  1. Menurunkan kualitas gambar secara drastis
    Filter acak atau kompresi lossy dapat menghapus detail penting dan menimbulkan artefak visual yang mengganggu. Dalam konteks sistem pengawasan, medis, atau diagnostik berbasis citra, degradasi ini tidak dapat ditoleransi karena bisa mengaburkan informasi penting yang dibutuhkan untuk analisis.
  2. Tidak adaptif terhadap teknik baru
    Setiap kali algoritma steganografi diperbarui — misalnya perubahan urutan bit, pola blok, atau kanal warna — metode konvensional menjadi usang dan harus dirancang ulang dari awal. Pendekatan berbasis aturan (rule-based) ini tidak mampu belajar atau menyesuaikan diri terhadap variasi pola serangan yang semakin kompleks.

Selain itu, metode seperti Gaussian noise dan transcoding (mengonversi gambar dari PNG ke JPG lalu kembali ke PNG) juga memiliki kelemahan tersendiri. Penelitian menunjukkan bahwa kedua teknik ini meninggalkan artefak visual khas yang dapat dimanfaatkan penyerang untuk mengenali pola sanitasi yang digunakan dan menyesuaikan strategi mereka. Kondisi ini membuka peluang side-channel attack, di mana penyerang dapat menebak mekanisme perlindungan dari citra yang telah diproses.

Karena itu, dibutuhkan pendekatan baru yang lebih adaptif, otomatis, dan kontekstual, mampu menghapus muatan tersembunyi tanpa menurunkan kualitas visual maupun meninggalkan “signature” baru yang dapat dieksploitasi. Dalam konteks ini, penelitian memperkenalkan pendekatan berbasis Deep Learning menggunakan arsitektur Autoencoder (AE) dan U-Net+, yang terbukti efektif melakukan sanitization cerdas tanpa merusak struktur gambar asli. 

Deep Learning: Solusi Baru untuk Menghadapi Stegomalware

Kemunculan Deep Learning membuka babak baru dalam penanganan Stegomalware. Berbeda dari metode tradisional yang hanya merusak data tersembunyi, pendekatan ini memungkinkan sistem untuk mempelajari pola visual yang kompleks, mengenali ciri khas file yang telah disusupi, dan memulihkan gambar bersih secara otomatis tanpa mengorbankan kualitas visual. Prinsip dasarnya adalah melatih model agar mampu membedakan antara noise alami dan payload berbahaya, lalu merekonstruksi kembali versi aman dari gambar tersebut (Liguori et al., 2025).

Autoencoder (AE)

Arsitektur Autoencoder (AE) bekerja melalui dua tahap utama:

  • Encoder: mengompresi gambar menjadi representasi laten — serangkaian fitur penting yang merangkum struktur dasar gambar.
  • Decoder: merekonstruksi kembali gambar “bersih” dari representasi laten tersebut, menghapus elemen aneh yang tidak sesuai dengan pola alami gambar.

Dengan melatih model pada pasangan gambar yang terinfeksi dan versi aslinya, AE belajar secara mandiri untuk mengidentifikasi serta menghapus anomali visual yang disisipkan oleh malware. Pendekatan ini terbukti efektif pada berbagai format gambar dan dapat diadaptasi untuk skenario real-world IoT di mana file sering berpindah antarperangkat berdaya rendah.

U-Net dan U-Net+

U-Net merupakan arsitektur encoder-decoder yang ditingkatkan dengan skip connection, memungkinkan jaringan menangkap detail lokal sekaligus konteks global dari suatu gambar. Sementara itu, varian U-Net+ menambahkan lapisan keluaran ganda (multi-output layers) yang membantu memperhalus hasil rekonstruksi dan menjaga stabilitas proses pelatihan. Keunggulan utama U-Net+ dibanding pendekatan lain adalah:

  • Tidak merusak kualitas gambar — dengan nilai Structural Similarity Index Measure (SSIM) > 0.95, hasilnya tetap jernih dan realistis.
  • Efektif melawan berbagai pola penyembunyian data, baik yang bersifat sekuensial, blok, maupun diagonal.
  • Tidak meninggalkan artefak visual, sehingga penyerang tidak dapat mengenali atau membalikkan proses sanitasi (reverse engineering).

Pendekatan berbasis U-Net+ ini menjadi tonggak penting dalam penelitian karena berhasil menggabungkan ketepatan teknis dan ketahanan keamanan, menjadikannya solusi paling menjanjikan untuk menghadapi Stegomalware di lingkungan IoT modern

Hasil Eksperimen: Efektivitas Deep Learning terhadap Stegomalware

Untuk membuktikan efektivitas pendekatan berbasis Deep Learning, Liguori et al. (2025) melakukan serangkaian eksperimen komprehensif menggunakan tiga dataset utama: BSD70, FFHQ70, dan FFHQ210. Ketiga dataset ini berisi ribuan gambar berformat PNG dengan berbagai pola penyembunyian data—mulai dari 70 hingga 210 embedded URLs per gambar yang merepresentasikan kondisi realistis penyisipan data berbahaya di lingkungan IoT. Pendekatan ini memungkinkan peneliti untuk menguji model sanitasi dalam berbagai tingkat kompleksitas payload serta variasi pola serangan steganografi.

Eksperimen dilakukan dengan membandingkan efektivitas beberapa metode, termasuk teknik tradisional seperti Gaussian noise dan transcoding (konversi PNG → JPG → PNG), serta pendekatan berbasis Deep Autoencoder (AE), U-Net, dan U-Net+. Setiap model dievaluasi berdasarkan tiga metrik utama, yaitu Mean Squared Error (MSE), Peak Signal-to-Noise Ratio (PSNR), dan Structural Similarity Index Measure (SSIM), yang secara kolektif mengukur tingkat kebersihan gambar sekaligus menjaga keaslian visualnya setelah proses sanitasi.

Hasil penelitian menunjukkan bahwa U-Net+ menghasilkan performa terbaik di antara semua model yang diuji. Pendekatan ini mampu menghapus payload berbahaya sepenuhnya tanpa menurunkan kualitas gambar secara signifikan, dengan nilai SSIM di atas 0.98 dan PSNR melebihi 38 dB. Keunggulan ini membuktikan bahwa Deep Learning tidak hanya efektif dalam mendeteksi Stegomalware, tetapi juga dapat menjadi solusi utama untuk melakukan sanitasi otomatis dan aman di ekosistem IoT yang semakin kompleks dan rentan terhadap serangan tersembunyi.

Ancaman Baru: Side-Channel Attack terhadap Model AI

Menariknya, penelitian menunjukkan bahwa penggunaan mekanisme sanitasi — terutama yang bersifat deterministik atau sederhana — dapat membuka celah baru: side-channel attack, yakni eksploitasi informasi yang tersisa dari perilaku atau artefak proses sanitasi itu sendiri. Penyerang yang cerdas bisa menganalisis hasil sanitasi untuk mengetahui teknik yang dipakai, lalu menyesuaikan payload agar lolos di percobaan berikutnya. Contohnya:

  • Transcoding sanitizer meninggalkan pola blok khas JPG (8×8 piksel) yang mudah dikenali oleh alat analisis; pola ini bisa menjadi petunjuk bagi penyerang.
  • Gaussian sanitizer menciptakan artefak “noise” dengan komponen frekuensi tinggi yang dapat diungkap melalui transformasi frekuensi (mis. FFT).
  • AI sanitizer yang buruk dapat meninggalkan “signature” tersendiri — pola rekonstruksi yang konsisten — sehingga penyerang mampu merancang steganografi yang menghindari proses pembersihan tersebut.

Oleh sebab itu, selain efektivitas dalam menghilangkan payload, ketidakberaturan (lack of signature) dari hasil sanitasi juga menjadi metrik keamanan penting: solusi ideal tidak hanya menghapus muatan berbahaya tetapi juga tidak meninggalkan jejak yang bisa dipelajari dan dieksploitasi penyerang. Menurut Liguori et al. (2025), varian U-Net+ menunjukkan keunggulan di titik ini — ia efektif membersihkan payload sambil tidak menghasilkan signature eksplisit yang memudahkan reversing atau adaptasi serangan.

Implikasi untuk Dunia IoT

Penerapan model Deep Learning untuk sanitasi Stegomalware membawa dampak besar terhadap keamanan ekosistem Internet of Things (IoT). Dengan kemampuan untuk belajar dari pola kompleks dan menyesuaikan terhadap berbagai jenis serangan, teknologi ini mampu menambah lapisan pertahanan yang selama ini sulit dicapai dengan metode tradisional. Beberapa implikasi penting, menurut jurnal Liguori et al. (2025) antara lain:

  1. Perlindungan pada level edge
    Model sanitasi berbasis AI dapat dijalankan langsung di gateway atau edge device IoT untuk membersihkan data visual sebelum dikirim ke server pusat. Dengan cara ini, potensi penyebaran payload berbahaya dapat dicegah sejak titik awal transmisi.
  2. Deteksi lintas format
    Karena AI bekerja dengan prinsip pembelajaran fitur, model dapat mengenali pola penyembunyian data di berbagai format file—baik gambar, video, maupun data sensor—sehingga memberikan perlindungan yang lebih komprehensif di jaringan IoT yang heterogen.
  3. Integrasi dengan sistem keamanan modern
    AI sanitizer dapat diintegrasikan dengan threat intelligence platform atau Security Information and Event Management (SIEM) untuk memberikan analisis waktu nyata dan peringatan dini terhadap potensi serangan berbasis steganografi.

Namun, adopsi teknologi ini juga menuntut kehati-hatian dan tata kelola yang kuat. Model AI yang bocor atau disalahgunakan dapat menimbulkan risiko baru:

  • Penyalahgunaan untuk tujuan ilegal
    Model yang diretas dapat digunakan untuk menghapus watermark, metadata hak cipta, atau tanda keaslian digital (digital rights management), yang berpotensi merugikan pemilik konten sah.
  • Risiko bias dan kesalahan klasifikasi
    Proses pelatihan model harus menggunakan dataset yang aman dan terkontrol. Dataset yang tidak representatif dapat menyebabkan false positive atau false negative—menghapus file sah atau gagal mendeteksi file berbahaya.

Kesimpulannya, penerapan Deep Learning dalam konteks IoT bukan hanya soal peningkatan kemampuan deteksi, tetapi juga tentang membangun keseimbangan antara keamanan, etika, dan keandalan sistem

Riset dan Arah Masa Depan

Untuk memperkuat pertahanan terhadap Stegomalware di ekosistem IoT, para peneliti menekankan pentingnya kolaborasi antara riset akademik, industri, dan pengembang sistem keamanan. Pendekatan berbasis Deep Learning sudah terbukti efektif, namun masih terdapat banyak ruang untuk inovasi — terutama agar model dapat beroperasi dengan efisien di lingkungan IoT yang memiliki keterbatasan daya komputasi dan konektivitas. Beberapa arah pengembangan masa depan yang direkomendasikan oleh Liguori et al. (2025) antara lain:

  • Federated Learning
    Pendekatan ini memungkinkan pelatihan model dilakukan secara desentralisasi di berbagai node atau perangkat IoT tanpa perlu mengirimkan data mentah ke server pusat. Dengan demikian, privasi pengguna tetap terlindungi, sementara kemampuan deteksi terus meningkat melalui pembelajaran kolaboratif.
  • Semi-supervised Learning
    Teknik ini memampukan model untuk belajar dari jumlah data terbatas dengan bantuan sedikit data berlabel, namun tetap mencapai tingkat akurasi tinggi. Pendekatan ini sangat relevan di dunia IoT, di mana data berlabel sulit diperoleh secara aman dan terstandarisasi.
  • Selective Sanitization
    Model diarahkan agar cukup cerdas untuk membedakan antara muatan berbahaya dan data tersembunyi yang sah (misalnya digital watermark atau metadata hak cipta). Dengan demikian, proses pembersihan tidak merusak integritas atau hak kepemilikan file.
  • Integrasi dengan Sistem IDS/IPS berbasis AI
    Peneliti juga menyoroti pentingnya integrasi sanitasi dengan sistem deteksi dan pencegahan intrusi (IDS/IPS) berbasis AI. Langkah ini memungkinkan proses deteksi, pembersihan, dan pemantauan berjalan otomatis serta berkelanjutan — menciptakan ekosistem IoT yang adaptif terhadap ancaman baru.

Ke depan, arah riset ini diharapkan dapat menghasilkan model AI yang lebih ringan, cepat, dan aman, sekaligus mampu melindungi miliaran perangkat IoT yang terus bertambah tanpa mengorbankan kinerja maupun privasi pengguna.

Baca juga: Bagaimana Red Team Menggunakan AI untuk Menguji Ketahanan Sistem Anda

Kesimpulan

Stegomalware bukan sekadar ancaman digital, tetapi bukti evolusi perang siber modern. Dengan kemampuannya bersembunyi di dalam file yang tampak biasa, ia menembus batas keamanan tradisional — terutama di dunia IoT yang serba terhubung. Namun, berkat kemajuan Deep Learning, solusi seperti U-Net+ sanitizer kini mampu menghapus muatan tersembunyi secara otomatis tanpa mengorbankan kualitas gambar. Pendekatan ini membuka jalan baru bagi keamanan berbasis AI yang lebih adaptif, efisien, dan sulit ditembus. Masa depan keamanan IoT akan bergantung pada seberapa cepat kita mampu menggabungkan kecerdasan buatan dengan kesadaran risiko manusia agar teknologi tidak sekadar pintar, tapi juga aman dari ancaman yang tak terlihat.

Satu Solusi Kelola Keamanan Siber Karyawan Secara Simple & Otomatis

Nur Rachmi Latifa

Penulis yang berfokus memproduksi konten seputar Cybersecurity, Privacy dan Human Cyber Risk Management.

WhatsApp Icon Mira