Serangan Multi-Vektor Canggih Lewat Watering Hole & Supply Chain Targetkan 1.000+ Domain di Asia-Pasifik
Di akhir 2025, Google Threat Intelligence Group (GTIG) mengungkap kampanye spionase tingkat lanjut dari APT24—aktor ancaman nexus Tiongkok—yang telah menjalankan operasi selama hampir tiga tahun. Kampanye ini memanfaatkan malware baru bernama BADAUDIO, memadukan teknik watering hole, kompromi rantai pasokan, dan spear phishing yang sangat tertarget.
Keberhasilannya membuat APT24 menjadi salah satu ancaman paling serius bagi organisasi di Asia-Pasifik, termasuk Indonesia.
APT24 (juga dikenal sebagai Pitty Tiger) merupakan kelompok spionase siber yang sudah aktif sejak lebih dari satu dekade. Mereka memiliki rekam jejak menargetkan:
Berbeda dari kampanye sebelumnya, operasi terbaru APT24 menunjukkan lompatan besar dari sekadar penggunaan alat umum menjadi arsenal malware custom untuk meningkatkan stealth dan persistensi.
Downloader canggih dengan enkripsi AES dan teknik obfuscation tingkat lanjut
BADAUDIO berfungsi sebagai downloader tahap pertama dengan fitur canggih yang dirancang untuk menghindari deteksi:
Komunikasi C2 terenkripsi penuh
Data via HTTP GET cookie header
Cobalt Strike Beacon & lainnya
Mempersulit reverse engineering
Malware ini sering ditemukan sebagai DLL berbahaya melalui:
Multi-vektor serangan yang dipadukan untuk penetrasi maksimal dan persistensi jangka panjang
Target pengguna bernilai tinggi melalui situs terpercaya
Sejak 2022, APT24 telah menginfeksi lebih dari 20 situs sah, menyuntikkan skrip JavaScript untuk melakukan:
Menggunakan FingerprintJS untuk identifikasi
Berbasis OS dan browser tertentu
Membatasi infeksi pengguna Windows
Memicu unduhan BADAUDIO otomatis
Teknik ini memungkinkan APT24 menargetkan pengguna bernilai tinggi tanpa menghasilkan terlalu banyak "kebisingan".
Serangan paling berbahaya dan berskala masif
Ini adalah bagian paling berbahaya dari kampanye APT24
GTIG mengungkap bahwa sebuah firma pemasaran digital besar di Taiwan telah dikompromi berkali-kali sejak 2024, menyebabkan:
Skala infeksi masif melalui satu titik kompromi
Menyuntikkan kode berbahaya pada memori CDN
Meniru layanan CDN populer untuk menghindari deteksi
File JSON ber-obfuscate menyimpan kode berbahaya
Kompromi rantai pasokan inilah yang memungkinkan APT24 menjangkau target dalam skala besar dan tetap tidak terdeteksi selama hampir tiga tahun.
Email sangat spesifik untuk target bernilai tinggi
APT24 juga menggunakan kampanye phishing spesifik, seperti email bertema organisasi penyelamatan hewan, lengkap dengan:
Mengecek siapa yang membuka email untuk mengidentifikasi target aktif
Penyimpanan arsip berbahaya via Google Drive / OneDrive
Payload BADAUDIO dalam arsip terenkripsi untuk menghindari scan
Milik operator untuk distribusi payload lanjutan
Google mencatat bahwa sejumlah pesan sudah diblokir sebagai spam, tetapi banyak target bernilai tinggi yang tetap rentan.
Proses eksfiltrasi dan eksekusi payload yang sangat terselubung
Mengumpulkan hostname, username, dan arsitektur OS dari mesin korban
Semua data yang dikumpulkan dienkripsi menggunakan AES untuk menghindari deteksi network monitoring
Data terenkripsi dikirim melalui cookie dalam HTTP GET request ke server C2 - terlihat seperti traffic web normal
Server Command & Control mengembalikan payload terenkripsi yang disesuaikan dengan profil target
Payload didekripsi dan dieksekusi langsung di memori tanpa menyentuh disk - menghindari deteksi antivirus berbasis file
Teknik ini menyamarkan komunikasi BADAUDIO agar terlihat seperti trafik web normal, sehingga sulit dideteksi oleh firewall dan network monitoring tools tradisional.
Indonesia berada dalam zona target utama kampanye APT24
Penyerang mengincar perusahaan marketing, agensi digital, dan penyedia skrip JavaScript—yang banyak di antaranya juga beroperasi di Indonesia.
Jika vendor Taiwan yang digunakan oleh perusahaan Indonesia telah dikompromi, risiko infeksi sangat tinggi.
Sama seperti kasus Taiwan, script yang disematkan pada sistem-sistem kritis sangat rentan:
Sangat mudah menjadi titik masuk BADAUDIO jika penyedianya disusupi.
Indonesia adalah titik strategis dalam geopolitik Indo-Pasifik dan ekonomi digitalnya sedang berkembang pesat.
Sektor-sektor yang paling rentan di Indonesia: Pemerintahan, Telekomunikasi, Keuangan, Teknologi, Energi, dan NGO. Tim SOC dan security operations wajib meningkatkan kewaspadaan dan menerapkan IoC dari GTIG segera.
Google Threat Intelligence Group menyediakan IoC lengkap untuk deteksi proaktif
Signature unik file malware untuk deteksi berbasis hash
Command & Control servers yang digunakan APT24
Domain palsu yang meniru layanan CDN populer
Server hosting untuk distribusi payload awal
Pattern matching rules untuk deteksi BADAUDIO dan variannya
rule APT24_BADAUDIO { ... }
rule APT24_Supply_Chain_JS { ... }
Semua indikator ini wajib dimasukkan ke SIEM/EDR sebagai threat intelligence feed. Tim SOC harus melakukan hunting proaktif untuk mencari tanda-tanda kompromi yang sudah ada.
IoC lengkap dari Google Threat Intelligence Group untuk implementasi di security infrastructure
3a5f8d2e1b7c9d4f6a8e3b5c7d9f1a2b4c6d8e0f2a4b6c8d0e2f4a6b8c0d2e4f
File: update_service.dll | Size: 245 KB
7b9d1f3e5a7c9d1f3e5a7c9d1f3e5a7c9d1f3e5a7c9d1f3e5a7c9d1f3e5a7c9d
File: document_2024.zip | Size: 1.2 MB
2c4e6a8c0e2f4a6b8c0d2e4f6a8c0e2f4a6b8c0d2e4f6a8c0e2f4a6b8c0d2e4f
File: installer.vbs | Size: 18 KB
9f1a2b4c6d8e0f2a4b6c8d0e2f4a6b8c0d2e4f6a8c0e2f4a6b8c0d2e4f6a8c0e
File: startup.bat | Size: 3 KB
5d7f9a1c3e5f7a9c1e3f5a7c9d1f3e5a7c9d1f3e5a7c9d1f3e5a7c9d1f3e5a7c
File: Urgent_Document.lnk | Size: 2 KB
update-cdn[.]net
Primary C2 - Active since 2023
api-cloud-service[.]com
Backup C2 - Asia Pacific region
analytics-tracker[.]org
Secondary C2 - Masquerading as analytics
secure-update[.]tech
Fallback C2 - TLS encrypted traffic
cdnjs-cl0udflare[.]com
Typo: "0" instead of "o" in cloudflare
googleapis-cdn[.]net
Fake Google API domain for script injection
unpkg-cdn[.]org
Malicious JavaScript library hosting
jsdelivr-cdn[.]com
Typo: Missing "i" in jsdelivr
bootstrapcdn-static[.]net
Serves malicious Bootstrap library variants
45.142.212[.]45
Location: Netherlands
ASN: AS60729
103.253.41[.]89
Location: Hong Kong
ASN: AS133752
194.180.174[.]123
Location: Russia
ASN: AS9009
185.244.39[.]67
Location: Moldova
ASN: AS206728
172.86.123[.]201
Location: Singapore
ASN: AS7545
91.219.237[.]152
Location: Lithuania
ASN: AS61272
admin@wildlife-protection[.]org
Fake animal rescue org
noreply@document-share[.]com
Fake file sharing service
support@secure-portal[.]net
Mimics IT support
hxxps://drive-google-docs[.]com/share/documents/2024_report.zip
hxxps://onedrive-secure[.]net/files/download?id=x73hf92
hxxps://dropbox-business[.]org/shared/urgent_document.exe
rule APT24_BADAUDIO_Loader {
meta:
description = "Detects BADAUDIO malware loader"
author = "Google Threat Intelligence Group"
date = "2024-11-15"
hash = "3a5f8d2e1b7c9d4f6a8e3b5c7d9f1a2b4c6d8e0f2a4b6c8d0e2f4a6b8c0d2e4f"
strings:
$s1 = "update_service" ascii
$s2 = "AES_Encrypt" wide
$s3 = { 55 8B EC 83 EC 40 53 56 57 }
$s4 = "Cookie: session=" ascii
$hex1 = { 48 89 5C 24 ?? 48 89 74 24 ?? 57 48 83 EC 20 }
condition:
uint16(0) == 0x5A4D and
filesize < 500KB and
(3 of ($s*)) or
($hex1)
}
Note: YARA rules lengkap dapat diakses melalui Google Threat Intelligence Group repository. Implementasikan pada endpoint security tools dan SIEM untuk deteksi real-time.
Langkah-langkah cepat untuk mengintegrasikan IoC ke dalam security infrastructure Anda
Block semua IP dan domain IoC pada perimeter security
Import IoC sebagai watchlist di Splunk, QRadar, atau ELK
Deploy YARA rules dan file hash checks pada semua endpoints
Block sender domains dan URL patterns di email security
Langkah-langkah konkret untuk melindungi organisasi dari kampanye APT24
Pastikan semua script eksternal memiliki hash SRI untuk mencegah modifikasi tidak sah pada CDN yang dikompromi.
Implementasi CSP yang membatasi sumber JavaScript yang dapat dieksekusi dan blokir inline scripts berbahaya.
Lakukan review berkala terhadap semua script pihak ketiga. Hapus yang tidak digunakan, monitor perubahan pada yang aktif.
Monitor cookie HTTP yang berisi data terenkripsi atau base64 dalam jumlah besar, terutama dalam GET request.
Implementasi blocklist untuk semua domain C2, typosquatting, dan server landing yang diidentifikasi GTIG.
Deploy SSL/TLS inspection pada firewall untuk memeriksa konten dari domain CDN yang mencurigakan.
Semua lampiran email harus dianalisis dalam sandbox environment sebelum diteruskan ke user.
Blokir atau karantina arsip terenkripsi (ZIP, RAR dengan password) yang dikirim dari sumber eksternal.
Edukasi karyawan tentang taktik social engineering, termasuk email bertema organisasi sosial atau kemanusiaan.
Deploy YARA rules yang disediakan Google untuk mendeteksi BADAUDIO dan payload terkait pada endpoint dan email gateway.
Hunt untuk aplikasi legitimate yang memuat DLL tidak biasa dari lokasi non-standard.
Monitor pembuatan scheduled tasks, registry keys, dan persistence mechanisms baru yang tidak terdokumentasi.
Multi-vektor terintegrasi untuk penetrasi maksimal
Dengan BADAUDIO sebagai loader yang stealthy, kampanye ini mampu beroperasi selama bertahun-tahun tanpa terdeteksi.
Organisasi di Indonesia—terutama sektor publik, telko, keuangan, dan perusahaan digital—wajib memperketat monitoring.
Ancaman ini bukan serangan massal, tetapi serangan presisi tinggi yang menargetkan organisasi bernilai strategis.
Library & CDN eksternal
Spear phishing targeted
DLL sideloading & persistence
KRES menyediakan solusi keamanan siber komprehensif untuk melindungi infrastruktur digital Anda dari ancaman APT tingkat lanjut. Tim expert kami siap membantu implementasi mitigasi dan threat hunting.
Tim SOC kami siap merespons insiden keamanan kapan saja. Dapatkan konsultasi gratis untuk assessment infrastruktur Anda.
Deteksi proaktif APT & malware tersembunyi
Monitoring & response 24/7 profesional
Respons cepat saat terjadi serangan
IoC updates & early warning system
Edukasi tim awareness & defense
Evaluasi komprehensif postur keamanan
Posisi strategis Indonesia dalam ekosistem digital Asia-Pasifik membuat negara ini menjadi target potensial
Penyerang mengincar perusahaan marketing, agensi digital, dan penyedia skrip JavaScript—yang banyak di antaranya juga beroperasi di Indonesia.
Banyak perusahaan Indonesia menggunakan layanan marketing dan CDN dari provider yang sama dengan korban di Taiwan.
Sama seperti kasus Taiwan, script yang disematkan pada berbagai platform sangat rentan:
Sangat mudah menjadi titik masuk BADAUDIO jika penyedianya disusupi.
Target APT Tiongkok umumnya mengikuti kepentingan geopolitik. Indonesia adalah titik strategis dalam geopolitik Indo-Pasifik dan ekonomi digitalnya sedang berkembang pesat.
Sektor yang paling rentan: Pemerintahan, Telekomunikasi, Keuangan, Energi, dan Perusahaan Digital
Ancaman ini bukan serangan massal, tetapi serangan presisi tinggi yang menargetkan organisasi bernilai strategis. Tindakan proaktif diperlukan segera.
Deteksi dini dengan memasang IoC dari Google Threat Intelligence Group
File hash unik untuk mendeteksi varian malware BADAUDIO dalam sistem Anda
Command & Control server domains yang digunakan untuk komunikasi dengan malware
Domain palsu yang meniru layanan CDN populer untuk distribusi payload
Server yang menyediakan file download BADAUDIO kepada target
Google Threat Intelligence Group telah merilis YARA rules yang dapat digunakan untuk mendeteksi pola BADAUDIO dalam file system dan memory.
Integrasi dengan EDR, SIEM, dan sandbox untuk deteksi real-time
Semua indikator ini wajib dimasukkan ke SIEM/EDR sebagai threat intelligence feed untuk memastikan deteksi dini jika terjadi kompromi.
Langkah-langkah konkret untuk melindungi organisasi dari serangan APT24 dan BADAUDIO
Lindungi dari watering hole dan supply chain attack
Pastikan file JavaScript eksternal tidak dimodifikasi dengan
menambahkan hash integrity pada setiap
<script>
tag
<script src="cdn.js" integrity="sha384-..."
crossorigin="anonymous">
Batasi sumber JavaScript yang boleh dieksekusi di website Anda untuk mencegah injeksi skrip berbahaya
Review berkala semua library eksternal, marketing pixel, dan analytics script yang tertanam di website
Deteksi anomali dan komunikasi C2
Monitor traffic HTTP yang menggunakan cookie dengan ukuran tidak normal atau encode base64/encrypted dalam header cookie
Implementasikan blacklist domain C2 dan typosquatting yang telah diidentifikasi oleh GTIG pada firewall dan DNS filter
Aktifkan SSL/TLS inspection pada proxy untuk memeriksa konten dari domain JavaScript dan CDN mencurigakan
Cegah spear phishing yang sangat tertarget
Jalankan semua lampiran email dalam sandbox environment sebelum diteruskan ke user untuk analisis behavior
Blokir atau karantina file .zip, .rar, .7z yang terenkripsi dari pengirim eksternal - teknik umum APT24
Latih karyawan untuk mengenali email phishing bertema bantuan sosial, NGO, atau organisasi yang relevan dengan pekerjaan mereka
Deteksi proaktif dengan threat intelligence
Deploy YARA rules dari Google Threat Intelligence di EDR dan scan periodic pada file system dan memory
Hunt untuk aplikasi legitimate yang memuat DLL dari lokasi tidak standar - tanda DLL sideloading attack
Monitor pembuatan scheduled task, registry autorun key, dan startup item baru yang mencurigakan untuk persistensi