Киберугроза CastleRAT: эволюция и изощренные методы атак

Киберпреступная группировка, отслеживаемая Recorded Future Insikt Group под кодовым названием TAG-150, активна как минимум с марта 2025 года. Изначально известная благодаря своей платформе «вредоносное ПО как услуга» (MaaS) CastleLoader, группа разработала новый, более сложный инструмент — троян удаленного доступа (RAT) под названием CastleRAT.
Киберугроза CastleRAT: эволюция и изощренные методы атак
Изображение носит иллюстративный характер

CastleLoader, впервые задокументированный швейцарской компанией по кибербезопасности PRODAFT в июле 2025 года, служит вектором первоначального доступа для доставки широкого спектра вредоносных программ. Для заражения систем операторы используют SEO-оптимизацию для продвижения вредоносных сайтов, создают мошеннические репозитории на GitHub, маскирующиеся под легитимные приложения, а также применяют фишинговые атаки "ClickFix", тематически связанные с сервисами Cloudflare, используя домены, имитирующие библиотеки для разработчиков, платформы для онлайн-встреч и системы верификации документов.

В качестве полезной нагрузки CastleLoader доставляет множество вредоносных программ. Согласно анализу PRODAFT, среди них были замечены стилеры DeerStealer, RedLine и StealC, а также трояны NetSupport RAT, SectopRAT и загрузчик Hijack Loader. Более поздний анализ, проведенный IBM X-Force, дополнил этот список вредоносами MonsterV2 и WARMCOOKIE.

Разработка нового флагманского инструмента, CastleRAT, началась предположительно в марте 2025 года. Его базовый функционал включает сбор системной информации, загрузку и выполнение дополнительных файлов, исполнение команд через CMD и PowerShell, предоставление удаленного доступа к командной строке и возможность самоудаления. CastleRAT существует в двух основных вариантах: версия на языке Python, также известная как PyNightshade, и более продвинутая версия, написанная на C.

Вариант CastleRAT на C обладает расширенными возможностями. Он способен регистрировать нажатия клавиш, делать снимки экрана, загружать и выгружать файлы, а также функционировать как криптовалютный клиппер, подменяя адреса кошельков в буфере обмена жертвы. Для сбора информации этот вариант обращается к геолокационному сервису ip-api[.]com для получения публичного IP-адреса, города, почтового индекса и данных об использовании VPN, прокси или сети Tor. Активная разработка вредоноса продолжается: в последних версиях был удален сбор данных о городе и почтовом индексе.

Инфраструктура управления и контроля (C2) CastleRAT имеет многоуровневую структуру. Первый уровень состоит из серверов, напрямую взаимодействующих с жертвами. Второй и третий уровни — это преимущественно виртуальные частные серверы (VPS), а четвертый уровень включает резервные серверы. Для сокрытия адресов C2-серверов используется механизм, применяющий профили Steam Community в качестве «мертвых почтовых ящиков» (dead drop resolvers). В качестве примера C2-домена был зафиксирован programsbookss[.]com.

Аналитики из компании eSentire, которые отслеживают эту угрозу под названием NightshadeC2, выявили использование.NET-загрузчика для развертывания трояна. Одной из ключевых техник уклонения от обнаружения является «бомбардировка запросами UAC» (UAC Prompt Bombing). Команда PowerShell в цикле пытается добавить исключение для вредоноса в Windows Defender. Если код завершения равен нулю (успех), исключение добавляется. Если код ненулевой, цикл повторяется, заставляя пользователя многократно одобрять запрос контроля учетных записей. Этот метод также эффективно обходит автоматизированные песочницы, где служба WinDefend часто отключена, зацикливая их анализ.

Дополнительно, по данным eSentire, NightshadeC2 способен извлекать пароли и файлы cookie из веб-браузеров на основе Chromium и Gecko. Параллельно с деятельностью TAG-150 были отмечены и другие вредоносные программы. Например, загрузчик TinyLoader, проанализированный , доставляет Redline Stealer и DCRat, закрепляется в системе через реестр Windows, подменяет адреса криптокошельков и распространяется через USB-накопители и сетевые диски. Его управляющие серверы расположены в Латвии, Великобритании и Нидерландах.

Среди других угроз — кейлоггер для Windows под названием TinkyWinkey, проанализированный CYFIRMA, который использует комбинацию постоянных служб и низкоуровневых перехватчиков клавиатуры для сбора данных. Также был выявлен информационный стилер Inf0s3c Stealer на Python, который собирает системные данные, делает снимки экрана и создает иерархические списки файлов в каталогах пользователя. Этот стилер имеет сходство с вредоносами Blank Grabber и Umbral-Stealer, что может указывать на общего автора.


Новое на сайте

19818Китайские фотографы, придумавшие визуальный образ Индонезии 19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку
Ссылка