Как масштабирование модели Malware-as-a-Service превратило CastleLoader в глобальную угрозу?

Аналитики Insikt Group из компании Recorded Future, принадлежащей Mastercard, официально подтвердили переход вредоносного загрузчика CastleLoader на бизнес-модель «Вредоносное ПО как услуга» (Malware-as-a-Service, MaaS). Эксперты зафиксировали значительное расширение пользовательской базы и инфраструктуры, используемой для распространения этого инструмента. На сегодняшний день выявлено четыре независимых кластера угроз, активно использующих CastleLoader в своих операциях. Это подтверждает, что инструмент вышел за рамки частного использования и теперь предлагается широкому кругу киберпреступников на коммерческой основе.
Как масштабирование модели Malware-as-a-Service превратило CastleLoader в глобальную угрозу?
Изображение носит иллюстративный характер

За разработкой и поддержкой загрузчика стоит субъект угроз, который теперь отслеживается под именем GrayBravo, а ранее был известен как TAG-150. Характерными чертами этой группировки являются быстрые циклы разработки, высокая техническая сложность и оперативная реакция на публичные отчеты по безопасности. GrayBravo постоянно совершенствует свою обширную инфраструктуру, адаптируя ее под новые задачи клиентов. Ключевым элементом их арсенала остается CastleLoader, который выступает основным продуктом в сервисной модели, а также собственный троян удаленного доступа CastleRAT.

В технический инструментарий группировки также входит фреймворк CastleBot, состоящий из трех компонентов: стейджера-загрузчика шелл-кода, непосредственно лоадера и основного бэкдора. CastleBot обладает возможностями внедрения основного модуля, связи с командными серверами (Command-and-Control, C2) и получения задач на загрузку и выполнение полезной нагрузки в форматах DLL, EXE и PE. Инфраструктура GrayBravo используется для распространения широкого спектра сторонних семейств вредоносного ПО, включая DeerStealer, RedLine Stealer, StealC Stealer, NetSupport RAT, SectopRAT, MonsterV2, WARMCOOKIE, Hijack Loader и Matanbuchus 3.0.

Первый кластер активности, идентифицированный как TAG-160, начал действовать не позднее марта 2025 года и нацелен на сектор логистики. Злоумышленники применяют фишинг, техники ClickFix и создают скомпрометированные или мошеннические аккаунты на платформах по подбору грузов, выдавая себя за DAT Freight & Analytics и Loadlink Technologies. Группировка копирует аутентичные отраслевые коммуникации для повышения доверия жертв. Специалисты с низкой степенью уверенности связывают TAG-160 с неатрибутированным кластером, который атаковал североамериканские транспортные и логистические компании в прошлом году.

Второй кластер, получивший идентификатор TAG-161, был замечен в активности начиная с июня 2025 года. Эти злоумышленники также используют методы ClickFix, но в качестве приманки эксплуатируют тематику платформы . Основная цель операций TAG-161 заключается в доставке полезной нагрузки, состоящей из CastleLoader и вредоносного ПО Matanbuchus 3.0.

Третий кластер угроз, активный как минимум с марта 2025 года, отличается использованием техники Dead Drop Resolver через страницы сообщества Steam (Steam Community). Злоумышленники маскируют свою инфраструктуру под и применяют методы ClickFix для обмана пользователей. Основной задачей этого кластера является доставка трояна CastleRAT посредством загрузчика CastleLoader.

Четвертый кластер, зафиксированный в апреле 2025 года, специализируется на вредоносной рекламе (malvertising) и приманках в виде поддельных обновлений программного обеспечения. Преступники имитируют популярные утилиты Zabbix и RVTools для введения пользователей в заблуждение. В ходе этих кампаний на устройства жертв загружаются CastleLoader и NetSupport RAT.

Инфраструктура GrayBravo построена по многоуровневому принципу для обеспечения устойчивости операций. Первый уровень (Tier 1) включает серверы управления и контроля, непосредственно взаимодействующие с жертвами и связанные с CastleLoader, CastleRAT, SectopRAT и WARMCOOKIE. Для защиты от блокировок и сбоев группировка использует множество серверов VPS (Virtual Private Server), которые, вероятно, функционируют в качестве резервных копий.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка