Serangan melonjak pada Juli 2025 setelah kelompok ancaman memperbarui proses mereka dengan menggabungkan file LNK berbahaya dan teknik WebDAV daur ulang
Analis Sophos sedang menyelidiki rantai infeksi baru dari malware RedLoader buatan kelompok kriminal siber GOLD BLADE, yang memulai komunikasi command and control (C2). Pelaku ancaman memanfaatkan file LNK untuk menjalankan dan melakukan sideload terhadap executable yang tampak sah, yang kemudian memuat payload RedLoader tahap 1 yang di-host di infrastruktur GOLD BLADE.
Sebelumnya, pelaku telah menggunakan teknik ini secara terpisah:
- Penggunaan WebDAV untuk mengeksekusi DLL yang di-host secara jarak jauh telah diamati pada September 2024
- Sideloading file
ADNotificationManager.exe
yang telah diubah nama diamati pada Maret 2025
Namun, kombinasi teknik yang terlihat pada Juli 2025 ini merupakan metode eksekusi awal yang belum pernah dilaporkan secara publik.
Rantai Eksekusi
Gambar 1 menggambarkan rantai eksekusi. Serangan dimulai saat pelaku ancaman mengirim PDF surat lamaran palsu ke target melalui situs lowongan kerja pihak ketiga seperti indeed.com.
Gambar 1: Rantai eksekusi RedLoader yang diamati
- Tautan berbahaya dalam PDF mengunduh arsip ZIP ke sistem korban. Arsip ini berisi file LNK yang menyamar sebagai PDF.
- File LNK mengeksekusi
conhost.exe
. - Eksekusi ini menggunakan WebDAV untuk menghubungi domain CloudFlare:
automatinghrservices[.]workers[.]dev
. - File executable Adobe yang telah diubah nama (
ADNotificationManager.exe
) menyamar sebagai CV dan di-host dari server yang dikendalikan penyerang:
dav[.]automatinghrservices[.]workers[.]dev@SSL\DavWWWRoot\CV-APP-2012-68907872.exe
File ini berada di direktori yang sama dengan file DLL tahap 1 RedLoader:netutils.dll
- Saat dieksekusi, executable yang tampaknya sah tersebut melakukan sideload terhadap DLL berbahaya (netutils.dll) — awal dari rantai infeksi RedLoader.
- RedLoader tahap 1 membuat scheduled task bernama
BrowserQE\BrowserQE_<nama komputer yang dikodekan dalam Base64>
dan mengunduh executable mandiri untuk tahap 2 darilive[.]airemoteplant[.]workers[.]dev
- Penggunaan executable mandiri ini berbeda dari aktivitas pada September 2024 dan menyerupai rantai infeksi yang dilaporkan oleh Trend Micro pada Maret 2024.
- Scheduled task menggunakan
PCALua.exe
danconhost.exe
untuk mengeksekusi RedLoader tahap 2, file executable kustom bernamaBrowserQE_<Base64>.exe
- Meskipun nama file bergantung pada korban, nilai SHA256-nya tetap konsisten di semua sampel yang diamati oleh Sophos.
- RedLoader tahap 2 melakukan komunikasi dengan server C2.
Mitigasi
Aktivitas pada Juli menunjukkan bagaimana pelaku ancaman menggabungkan teknik-teknik lama untuk mengubah rantai serangan dan melewati sistem pertahanan. GOLD BLADE masih mengandalkan file LNK yang menyamar sebagai tipe file lain.
Organisasi dapat memitigasi ancaman ini dengan menerapkan Group Policy Object (GPO) berupa Software Restriction Policy untuk memblokir eksekusi file LNK dari direktori umum yang sering digunakan oleh malware, seperti:
C:\Users\*\Downloads\*.lnk
%AppDataLocal%\*.lnk
%AppDataRoaming%\*.lnk
Perlindungan Sophos
Nama | Deskripsi |
---|---|
Evade_28k | Memblokir versi tertentu dari adnotificationmanager.exe terlepas dari nama DLL |
WIN-DET-EVADE-HEADLESS-CONHOST-EXECUTION-1 | Mendeteksi proses anak conhost.exe yang mencurigakan jika path-nya bukan \Windows\splwow64.exe , \Windows\System32\WerFault.exe , atau \Windows\System32\conhost.exe |
Troj/Agent-BLKU | Deteksi statis untuk RedLoader tahap 2 |
Indikator Ancaman
Untuk membatasi paparan terhadap malware ini, organisasi dapat meninjau dan membatasi akses terhadap indikator-indikator berikut (lihat Tabel 2). Domain ini kemungkinan mengandung konten berbahaya, hindari membukanya di browser.
Indikator | Jenis | Konteks |
---|---|---|
automatinghrservices[.]workers[.]dev |
Nama domain | Server C2 GOLD BLADE |
quiet[.]msftlivecloudsrv[.]workers[.]dev |
Nama domain | Server C2 GOLD BLADE |
live[.]airemoteplant[.]workers[.]dev |
Nama domain | Server C2 GOLD BLADE |
netutils.dll |
Nama file | DLL tahap 1 RedLoader yang dikirim melalui remote DLL sideloading |
d302836c7df9ce8ac68a06b53263e2c685971781a48ce56b3b5a579c5bba10cc |
SHA256 | RedLoader tahap 1 |
f5203c7ac07087fd5029d83141982f0a5e78f169cdc4ab9fc097cc0e2981d926 |
SHA256 | RedLoader tahap 2 |
369acb06aac9492df4d174dbd31ebfb1e6e0c5f3 |
SHA1 | RedLoader tahap 2 |
Jika kamu butuh versi PDF atau format CSV dari indikator ancaman ini, datanya tersedia di repositori GitHub Sophos.
Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman.
Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!