Bukan Lagi Password, Kini Agen AI Jadi Target Serangan Siber
- Rita Puspita Sari
- •
- 1 hari yang lalu
Ilustrasi Hacker
Ancaman siber kembali berevolusi. Jika sebelumnya malware jenis information stealer identik dengan pencurian username, password, dan data kartu kredit dari browser, kini targetnya semakin canggih: konfigurasi dan identitas agen Artificial Intelligence (AI). Temuan terbaru dari perusahaan keamanan siber Hudson Rock mengungkap kasus infeksi malware yang berhasil mencuri lingkungan konfigurasi OpenClaw—platform agen AI open-source yang sebelumnya dikenal sebagai Clawdbot dan Moltbot.
Hudson Rock menyebut insiden ini sebagai tonggak penting dalam perubahan pola serangan infostealer. Untuk pertama kalinya, malware tidak hanya memburu kredensial konvensional, tetapi juga mengekstraksi file yang berisi “jiwa” dan identitas operasional agen AI pribadi milik pengguna.
Alon Gal, CTO Hudson Rock, dilansir dari The Hacker News bahwa malware yang digunakan kemungkinan besar merupakan varian dari Vidar. Vidar dikenal sebagai malware infostealer siap pakai yang telah beredar sejak akhir 2018 dan banyak dimanfaatkan oleh pelaku kejahatan siber karena kemampuannya mencuri berbagai jenis data sensitif.
Bukan Modul Khusus, Tapi Pencarian File Massal
Menariknya, pencurian ini tidak dilakukan melalui modul khusus yang secara spesifik menargetkan OpenClaw. Hudson Rock menjelaskan bahwa malware tersebut menggunakan metode “broad file-grabbing routine”, yaitu mekanisme pencarian file secara luas berdasarkan ekstensi dan nama direktori tertentu yang biasanya menyimpan data sensitif.
Dalam proses tersebut, malware menemukan dan menyalin sejumlah file penting, antara lain:
openclaw.json, yang memuat token gateway OpenClaw, alamat email korban (yang telah disamarkan), serta jalur workspace.device.json, berisi kunci kriptografi untuk proses secure pairing dan penandatanganan dalam ekosistem OpenClaw.soul.md, file yang sangat krusial karena memuat prinsip operasional inti agen, pedoman perilaku, serta batasan etika yang mengatur cara agen AI bertindak.
Pencurian token autentikasi gateway menjadi ancaman serius. Jika port layanan dalam kondisi terbuka, penyerang dapat terhubung secara jarak jauh ke instance OpenClaw milik korban. Lebih jauh lagi, pelaku bisa menyamar sebagai klien resmi dalam permintaan yang telah terautentikasi ke gateway AI.
Hudson Rock menilai bahwa meskipun malware tersebut kemungkinan awalnya hanya mencari “rahasia standar” seperti password atau token API, pelaku justru tanpa sengaja memperoleh keseluruhan konteks operasional asisten AI pengguna. Artinya, bukan hanya akses yang dicuri, tetapi juga karakter dan logika kerja agen AI itu sendiri.
Agen AI Jadi Target Baru
Seiring agen AI seperti OpenClaw semakin terintegrasi dalam alur kerja profesional—mulai dari otomasi email, integrasi API, hingga akses ke layanan cloud—nilai strategisnya pun meningkat. File konfigurasi agen AI kini setara dengan brankas digital yang menyimpan identitas, akses, dan otoritas sistem.
Hudson Rock memperingatkan bahwa ke depan, pengembang infostealer kemungkinan akan merilis modul khusus untuk mendekripsi dan memproses file agen AI, sebagaimana mereka saat ini memiliki modul khusus untuk browser Chrome atau aplikasi Telegram. Evolusi ini menunjukkan bahwa pelaku ancaman selalu beradaptasi mengikuti tren teknologi terbaru.
Kerja Sama dengan VirusTotal
Di tengah sorotan keamanan tersebut, pengelola OpenClaw mengumumkan kerja sama dengan VirusTotal untuk meningkatkan perlindungan platform. Kolaborasi ini bertujuan memindai malicious skills atau fitur berbahaya yang diunggah ke ClawHub, registri keterampilan agen AI OpenClaw.
Selain itu, pengembang juga menyusun threat model serta menambahkan fitur audit untuk mendeteksi potensi kesalahan konfigurasi. Langkah ini dinilai penting mengingat ekosistem agen AI semakin kompleks dan melibatkan integrasi dengan berbagai layanan eksternal.
Namun, tantangan tidak berhenti di situ. Tim OpenSourceMalware sebelumnya mengungkap adanya kampanye malicious skills yang menggunakan teknik baru untuk menghindari deteksi VirusTotal. Alih-alih menyematkan malware langsung dalam file SKILL.md, pelaku menyimpan malware di situs palsu yang menyerupai website OpenClaw, sementara skills hanya dijadikan umpan.
Peneliti keamanan Paul McCarty menilai perubahan taktik ini menunjukkan bahwa pelaku ancaman terus beradaptasi dengan sistem deteksi yang ada. Seiring pertumbuhan registri AI skills, platform tersebut semakin menarik sebagai target serangan rantai pasok (supply chain attack).
Sorotan pada Moltbook dan Risiko RCE
Masalah keamanan lain diungkap oleh OX Security yang menyoroti Moltbook, forum daring mirip Reddit yang dirancang khusus untuk agen AI OpenClaw. Penelitian mereka menemukan bahwa akun agen AI yang sudah dibuat di Moltbook tidak dapat dihapus. Kondisi ini menimbulkan kekhawatiran terkait privasi dan kontrol data, karena pengguna tidak memiliki mekanisme untuk menghapus akun beserta data terkait.
Di sisi lain, tim STRIKE Threat Intelligence dari SecurityScorecard menemukan ratusan ribu instance OpenClaw yang terekspos ke internet. Paparan ini berpotensi membuka celah remote code execution (RCE), yakni kerentanan yang memungkinkan penyerang menjalankan kode berbahaya di sistem target dari jarak jauh.
RCE menjadi sangat berbahaya apabila OpenClaw berjalan dengan izin untuk mengakses email, API perusahaan, layanan cloud, atau sumber daya internal lainnya. Dalam skenario ini, penyerang tidak perlu menembus banyak lapisan keamanan. Cukup satu layanan yang terekspos dan memiliki otoritas luas untuk bertindak.
Popularitas Melejit, Risiko Meningkat
Sejak diluncurkan pada November 2025, OpenClaw mengalami lonjakan popularitas signifikan. Proyek open-source ini telah mengumpulkan lebih dari 200.000 bintang di GitHub, mencerminkan tingginya minat komunitas pengembang terhadap agen AI otonom.
Pada 15 Februari 2026, CEO OpenAI, Sam Altman, mengumumkan bahwa pendiri OpenClaw, Peter Steinberger, akan bergabung dengan OpenAI. Ia juga menegaskan bahwa OpenClaw akan tetap menjadi proyek open-source di bawah naungan yayasan, dengan dukungan berkelanjutan dari OpenAI.
Perkembangan ini menandai babak baru bagi OpenClaw, sekaligus memperbesar tanggung jawab dalam menjaga keamanannya. Popularitas yang meningkat berarti permukaan serangan (attack surface) juga semakin luas.
Kasus pencurian file konfigurasi ini menjadi peringatan bahwa transformasi digital berbasis AI harus diiringi dengan penguatan keamanan siber. Kini, yang dipertaruhkan bukan hanya kata sandi atau token API, melainkan identitas digital dan logika operasional agen AI itu sendiri. Bagi organisasi maupun individu yang memanfaatkan agen AI dalam aktivitas sehari-hari, kewaspadaan dan praktik keamanan yang ketat bukan lagi pilihan—melainkan kebutuhan mendesak.
