Gli analisti di Sophos stanno indagando su una nuova catena di infezione utilizzata dal gruppo cybercriminale GOLD BLADE per il malware personalizzato RedLoader, che avvia comunicazioni di comando e controllo (C2).
Gli autori delle minacce sfruttano un file LNK per eseguire da remoto e caricare lateralmente un eseguibile benigno, che a sua volta carica il payload RedLoader di fase 1, ospitato su infrastruttura controllata da GOLD BLADE. I criminali avevano già usato in passato queste tecniche singolarmente: l’uso di WebDAV per eseguire DLL ospitate da remoto era stato osservato nel settembre 2024, mentre il sideloading di un file ADNotificationManager.exe rinominato era stato osservato nel marzo 2025. Tuttavia, la combinazione rilevata nel luglio 2025 rappresenta un metodo di esecuzione iniziale mai riportato pubblicamente prima.
Catena di esecuzione
La Figura 1 illustra la catena di esecuzione. L’attacco inizia con l’invio, da parte dell’autore della minaccia, di una falsa lettera di presentazione in formato PDF a una vittima tramite un sito per la ricerca di lavoro di terze parti, come ad esempio indeed.com.

Figura 1: La catena di esecuzione di RedLoader osservata
- Un link malevolo all’interno del PDF scarica un archivio ZIP sul sistema della vittima. L’archivio contiene un file LNK camuffato da PDF.
- Il file LNK esegue conhost.exe.
- Questo eseguibile utilizza WebDAV per contattare un dominio CloudFlare (automatinghrservices[.]workers[.]dev). Una versione firmata e rinominata dell’eseguibile Adobe ADNotificationManager.exe, mascherata da curriculum, è ospitata da remoto sul server controllato dall’attaccante (dav[.]automatinghrservices[.]workers[.]dev @ SSL\DavWWWRoot\CV-APP-2012-68907872.exe). Questo file si trova nella stessa directory del file DLL di fase 1 di RedLoader (netutils.dll).
- Al momento dell’esecuzione, l’eseguibile benigno rinominato carica lateralmente (sideloads) la DLL malevola netutils.dll, segnando l’inizio della catena di infezione RedLoader.
- RedLoader fase 1 crea un’attività pianificata chiamata BrowserQE\BrowserQE_<nome del computer codificato in Base64> sul sistema della vittima e scarica un eseguibile autonomo per la fase 2 da live[.]airemoteplant[.]workers[.]dev. L’uso di un eseguibile autonomo rappresenta una variazione rispetto all’attività osservata nel settembre 2024 e somiglia alla catena di infezione riportata da Trend Micro nel marzo 2024.
- L’attività pianificata utilizza PCALua.exe e conhost.exe per eseguire RedLoader fase 2, un eseguibile personalizzato denominato BrowserQE_<nome del computer in Base64>.exe. Sebbene questo nome vari per ogni vittima, l’hash SHA256 è coerente tra tutti i campioni analizzati dagli analisti Sophos.
- RedLoader fase 2 comunica con il proprio server di comando e controllo (C2).
Leggi tutto l’articolo.