В июле 2025 года киберпреступная группировка GOLD BLADE значительно усовершенствовала свои методы атаки, интегрировав вредоносные файлы LNK с ранее известным методом WebDAV. Эти изменения позволили эффективно устанавливать связь командования и контроля (C2) для пользовательского вредоносного ПО RedLoader. Атака начинается с развертывания файла LNK, замаскированного под документ PDF. При запуске этого файла активируется процесс conhost.exe, который использует протокол WebDAV для подключения к домену CloudFlare. В инфраструктуре злоумышленников размещён вредоносный исполняемый файл — переименованная и подписанная версия легитимного Adobe ADNotificationManager.exe, замаскированная под резюме. Этот исполняемый файл расположен рядом с полезной нагрузкой RedLoader первого этапа — netutils.dll. При запуске переименованный ADNotificationManager.exe загружает вредоносную DLL, таким образом инициализируя цепочку заражений. Данная эволюция в методологии атак GOLD BLADE, сочетающая уже известные т
Новейшие методы атаки GOLD BLADE: интеграция LNK и WebDAV в RedLoader
31 июля 202531 июл 2025
1
2 мин