Human Risk Management Institute

Mengenal Malware CastleLoader: Ancaman Baru di Dunia Siber

Written by Nur Rachmi Latifa | 07 Agu 2025

Ancaman siber terus berkembang dengan tingkat kompleksitas yang semakin tinggi, memaksa individu dan organisasi untuk selalu waspada. Salah satu ancaman terbaru yang menarik perhatian komunitas keamanan siber adalah Malware CastleLoader, sebuah malware loader canggih yang dirancang untuk menyebarkan berbagai jenis stealer dan remote access trojan (RAT) melalui teknik sosial rekayasa yang licik. CastleLoader tidak hanya mampu menginfeksi sistem dengan cepat, tetapi juga menyulitkan proses analisis dan deteksi berkat struktur modularnya dan penggunaan teknik penghindaran canggih. Karena kemampuannya sebagai gerbang utama dalam rantai serangan siber modern, CastleLoader kini dipandang sebagai ancaman serius yang perlu segera dikenali dan diantisipasi.

CastleLoader: Malware Loader Generasi Baru

Dalam dunia keamanan siber, malware loader adalah komponen berbahaya yang berfungsi sebagai “pengantar” untuk menginstal malware lain ke dalam sistem korban. Loader biasanya menjadi langkah pertama dalam rantai serangan, mengunduh atau mengeksekusi payload berbahaya setelah berhasil menembus pertahanan awal. Malware CastleLoader muncul sebagai varian terbaru yang tidak hanya bertugas mengantarkan malware, tetapi juga dirancang dengan arsitektur canggih untuk mendukung berbagai jenis malware seperti information stealer dan remote access trojan (RAT).

Riset dari para pakar keamanan siber, termasuk laporan mendalam dari perusahaan Swiss PRODAFT, mengungkap bahwa CastleLoader digunakan dalam berbagai kampanye siber yang memanfaatkan teknik phishing bertema Cloudflare dan repositori GitHub palsu. Para peneliti menemukan bahwa CastleLoader tidak hanya mengirimkan payload seperti RedLine Stealer, DeerStealer, dan NetSupport RAT, tetapi juga memiliki sistem modular yang memungkinkannya mengunduh modul tambahan dari server command-and-control (C2). Kemampuan ini membuat CastleLoader menjadi lebih fleksibel dan sulit dianalisis karena setiap tahap infeksi dapat dipisahkan dan dijalankan secara dinamis.

Dibandingkan dengan malware loader konvensional, CastleLoader menonjol karena penggunaan teknik anti-analisis yang canggih, seperti dead code injection, runtime unpacking, dan obfuscation. Pendekatan modularnya juga memungkinkan pelaku ancaman untuk dengan mudah memperbarui atau mengganti muatan berbahaya tanpa perlu mengubah keseluruhan loader. Inilah yang membuat CastleLoader menjadi salah satu modular malware yang paling efektif di lanskap ancaman siber saat ini, karena mampu beradaptasi dengan cepat terhadap strategi deteksi keamanan yang terus berkembang.

Baca juga: Apa Itu LameHug? Malware Canggih yang Dikendalikan AI

Cara Kerja CastleLoader

Untuk memahami betapa berbahayanya Malware CastleLoader, kita perlu menelusuri bagaimana malware ini bekerja secara teknis. CastleLoader bukan sekadar loader biasa, ia menjalankan proses multi-tahap yang dirancang secara cermat agar sulit dideteksi dan dianalisis oleh sistem keamanan. Berikut adalah penjelasan mendalam mengenai cara kerja CastleLoader:

Proses Multi-Tahap

CastleLoader memulai serangannya melalui metode infeksi awal yang umumnya berbasis phishing atau situs palsu, seperti halaman GitHub tiruan atau notifikasi update palsu. Ketika korban mengikuti instruksi yang diberikan, biasanya berupa perintah PowerShell yang tampak sah lalu CastleLoader akan aktif dan mulai menjalankan prosesnya. Di tahap awal, malware hanya memuat bagian loader-nya, tanpa langsung mengeksekusi payload. Setelah terkoneksi ke server command-and-control (C2), barulah CastleLoader mengunduh dan menjalankan muatan utama seperti stealer atau RAT. Proses berlapis inilah yang dikenal sebagai CastleLoader infection chain, yang membuat identifikasi dan pemutusan serangan menjadi lebih sulit.

Teknik Penghindaran

Agar tidak terdeteksi oleh sistem keamanan atau dianalisis oleh peneliti malware, CastleLoader menggunakan berbagai teknik penghindaran (evasion). Salah satu metode utama adalah dead code injection, di mana kode-kode sampah ditambahkan untuk mengelabui sistem analisis statik. Selain itu, CastleLoader dikemas (packed) sedemikian rupa sehingga hanya akan membongkar dirinya saat runtime, menyulitkan proses reverse engineering. Tak kalah penting, malware ini juga memiliki kemampuan anti-sandboxing, yaitu mendeteksi apakah ia dijalankan dalam lingkungan analisis dan kemudian menunda atau membatalkan aksinya agar tidak terungkap. Gabungan teknik ini membuat CastleLoader menjadi malware loader yang sangat sulit dilacak.

Struktur Modular dan Pemisahan Antara Infeksi Awal dan Muatan Utama

Salah satu kekuatan utama modular malware loader seperti CastleLoader adalah kemampuannya memisahkan komponen infeksi awal dari muatan berbahaya. Artinya, file awal yang dikirim ke korban tidak secara langsung memuat malware utama, melainkan hanya berfungsi sebagai tahap pembuka yang akan mengunduh dan mengeksekusi modul berikutnya dari C2. Dengan struktur ini, pelaku serangan bisa mengganti muatan sesuai kebutuhan tanpa harus menyebarkan ulang seluruh malware. Selain itu, pemisahan ini juga menyulitkan pelacakan karena payload tidak langsung terlihat dalam file pertama, membuat CastleLoader menjadi loader yang sangat fleksibel dan berbahaya dalam kampanye siber modern.

Teknik Penyebaran Malware CastleLoader

Dalam menjalankan aksinya, Malware CastleLoader mengandalkan teknik penyebaran yang sangat manipulatif, terutama lewat skema phishing yang dirancang menyerupai layanan populer seperti Cloudflare. Salah satu metode yang digunakan adalah ClickFix phishing, di mana korban diarahkan ke situs palsu yang menampilkan pesan error atau peringatan palsu. Pesan ini biasanya disertai instruksi untuk menyalin dan menjalankan perintah PowerShell guna "memperbaiki" masalah, padahal perintah tersebut sebenarnya memicu awal infeksi malware. Teknik ini bekerja dengan baik karena mengeksploitasi urgensi dan ketidaktahuan pengguna.

Selain tema Cloudflare, pelaku juga membuat situs tiruan yang menyerupai repositori GitHub resmi, halaman verifikasi CAPTCHA, dan pembaruan browser. Situs-situs ini dirancang semirip mungkin dengan aslinya agar tidak menimbulkan kecurigaan. Begitu pengguna mengunduh file dari repositori palsu atau mengikuti instruksi dari halaman error palsu tersebut, CastleLoader langsung diaktifkan. Taktik ini merupakan contoh dari GitHub impersonation, di mana kepercayaan terhadap platform terbuka seperti GitHub dimanfaatkan sebagai jalur distribusi malware yang sangat efektif.

Yang membuat CastleLoader semakin berbahaya adalah kemampuannya mengeksploitasi kepercayaan pengguna teknis seperti developer atau IT admin. Kelompok pengguna ini umumnya terbiasa menjalankan skrip atau instalasi dari command line, sehingga lebih rentan mengikuti instruksi teknis yang tampak sah. Penyebaran malware lewat cara ini menyoroti tren baru dalam malware distribution, yaitu menargetkan kalangan yang dianggap lebih paham teknologi, tapi tetap bisa terjebak karena kepercayaan berlebih pada sumber yang terlihat kredibel.

Target Malware yang Dibawa CastleLoader

CastleLoader bukan sekadar malware loader biasa, kemampuannya sebagai pengantar berbagai jenis malware menjadikannya bagian penting dalam ekosistem serangan siber modern. Berikut ini adalah beberapa jenis malware utama yang dibawa oleh CastleLoader:

  • RedLine Stealer
    RedLine adalah salah satu stealer malware paling populer yang dirancang untuk mencuri kredensial, informasi dompet kripto, dan data browser. Malware ini bekerja secara diam-diam di latar belakang dan sering menjadi muatan utama dalam serangan berbasis CastleLoader karena kemampuannya mengumpulkan data sensitif dalam waktu singkat.
  • DeerStealer
    DeerStealer juga termasuk dalam kategori stealer yang menargetkan informasi pribadi dan data login dari sistem korban. Dalam beberapa kasus, DeerStealer tidak hanya digunakan sebagai payload, tetapi juga menjadi perantara untuk mengunduh CastleLoader kembali, menunjukkan hubungan dua arah antara keduanya dalam kampanye yang tumpang tindih.
  • StealC
    StealC adalah varian stealer lainnya yang lebih fokus pada pencurian informasi spesifik dari aplikasi desktop dan data clipboard. Malware ini kerap dipakai dalam serangan yang menargetkan pengguna bisnis atau organisasi kecil, dan didistribusikan melalui CastleLoader dalam serangan phishing bertarget.
  • NetSupport RAT
    Sebagai RAT (Remote Access Trojan), NetSupport RAT memungkinkan pelaku mengendalikan sistem korban dari jarak jauh. Meskipun awalnya merupakan alat legal untuk dukungan jarak jauh, malware ini telah banyak disalahgunakan oleh pelaku kejahatan siber untuk melakukan pengawasan, eksfiltrasi data, bahkan pengendalian langsung terhadap komputer korban.
  • SectopRAT
    SectopRAT adalah trojan akses jarak jauh lain yang lebih agresif, dengan kemampuan membuka backdoor permanen dan menciptakan koneksi tersembunyi ke C2 server. Saat disebarkan melalui CastleLoader, malware ini digunakan dalam kampanye yang lebih kompleks dan bertahan lama (persistent threats).
  • Hijack Loader
    Hijack Loader berfungsi sebagai loader tambahan, yang berarti CastleLoader bisa menjadi stager untuk malware loader lain. Ini menunjukkan fleksibilitas CastleLoader dalam ekosistem siber jahat, di mana satu loader bisa memicu serangkaian infeksi lainnya untuk memperpanjang dan memperluas efek serangan.

Sebagai penutup, keberadaan CastleLoader dalam berbagai kampanye ini menunjukkan peran sentralnya sebagai “penghubung” dalam ekosistem Malware-as-a-Service (MaaS). Dengan menyediakan jalan masuk yang fleksibel dan modular bagi berbagai jenis malware, CastleLoader menjadi alat pilihan banyak threat actors yang mengandalkan model bisnis siber terdistribusi dan skalabel.

Infrastruktur dan Skala Serangan CastleLoader

Skala serangan yang melibatkan CastleLoader menunjukkan bahwa malware ini bukan sekadar eksperimen, melainkan bagian dari operasi siber yang sudah sangat terstruktur. Sejak Mei 2025, tercatat setidaknya 1.634 upaya infeksi, dengan 469 perangkat berhasil dikompromikan, menghasilkan tingkat keberhasilan sekitar 28,7%. Angka ini mengindikasikan efektivitas teknik infeksi CastleLoader dalam mengecoh korban, terutama melalui situs palsu dan perintah PowerShell yang tampak meyakinkan. Keberhasilan infeksi dalam jumlah besar ini memperkuat posisi CastleLoader sebagai salah satu malware loader paling aktif dan berbahaya di kuartal kedua 2025.

Di balik kampanye ini, para peneliti menemukan adanya tujuh server command-and-control (C2) yang aktif digunakan untuk mengelola distribusi malware dan komunikasi dengan perangkat yang sudah terinfeksi. Analisis terhadap panel C2 CastleLoader menunjukkan desain dan fitur yang menyerupai infrastruktur milik layanan Malware-as-a-Service (MaaS), seperti kemampuan memantau status infeksi, mengatur modul, dan mengelola beban serangan secara dinamis. Kemiripan ini mengisyaratkan bahwa CastleLoader kemungkinan dikembangkan atau dijalankan oleh aktor yang memiliki pengalaman dalam cybercrime operations berskala besar, menjadikannya salah satu elemen penting dalam rantai pasokan kejahatan siber modern.

Mitigasi Serangan: Apa yang Harus Dilakukan Pengguna dan Tim Keamanan?

Untuk mengurangi risiko infeksi dari Malware CastleLoader, baik individu maupun tim keamanan perlu menerapkan langkah-langkah mitigasi yang proaktif. Berikut ini adalah tiga rekomendasi utama yang dapat membantu menahan laju penyebaran malware ini di lingkungan organisasi maupun perangkat pribadi:

Edukasi Phishing

Langkah pertama yang paling mendasar adalah memastikan semua pengguna memiliki pemahaman yang cukup tentang skema phishing, terutama yang menyerupai layanan populer seperti Cloudflare atau GitHub. Edukasi ini harus mencakup bagaimana mengenali tautan mencurigakan, bahaya menyalin perintah PowerShell dari internet tanpa verifikasi, dan pentingnya skeptis terhadap pesan error palsu atau CAPTCHA yang tidak biasa. Dengan edukasi berkelanjutan, risiko pengguna tertipu oleh ClickFix phishing dapat ditekan secara signifikan.

Blokir Domain Palsu

Tim keamanan siber disarankan untuk secara aktif memblokir domain-domain yang diketahui digunakan dalam distribusi CastleLoader, termasuk situs palsu yang meniru library developer, halaman pembaruan software, dan repositori GitHub palsu. Ini dapat dilakukan melalui sinkronisasi dengan threat intelligence feeds atau daftar hitam lokal, serta memanfaatkan fitur DNS filtering untuk mencegah akses ke situs-situs berbahaya.

Pantau Aktivitas PowerShell Mencurigakan

CastleLoader sering memanfaatkan skrip PowerShell sebagai bagian dari rantai infeksinya. Oleh karena itu, penting untuk memantau dan mencatat aktivitas PowerShell di seluruh sistem, terutama yang dijalankan oleh pengguna biasa tanpa otorisasi admin. Deteksi dini terhadap skrip otomatisasi yang mencurigakan, pemanggilan modul eksternal, atau koneksi keluar melalui PowerShell dapat membantu menghentikan infeksi sebelum berkembang lebih lanjut.

Baca juga: Sudah Amankan HP-mu dari Malware Zanubis? Simak Cara Menghindarinya

Kesimpulan

CastleLoader adalah contoh nyata bagaimana malware modern kini semakin canggih dan sulit dideteksi—dengan struktur modular, teknik anti-analisis, serta kemampuan menyebarkan berbagai jenis stealer dan RAT dalam satu rantai serangan. Penyebarannya yang memanfaatkan phishing dan repositori palsu menegaskan kembali pentingnya kesadaran akan sumber perangkat lunak yang sah dan validasi terhadap setiap perintah yang dijalankan. Di tengah meningkatnya kompleksitas serangan seperti ini, langkah paling efektif adalah membangun budaya keamanan siber yang kuat di seluruh lapisan organisasi. Waspadai malware seperti CastleLoader dengan meningkatkan kesadaran siber di organisasi Anda.