Как CastleLoader стал фаворитом киберпреступников?

Обнаружен новый активный загрузчик вредоносных программ CastleLoader. Он быстро распространяется, выступая основным механизмом доставки для опасных информационных стилеров и удаленных трояцев.
Как CastleLoader стал фаворитом киберпреступников?
Изображение носит иллюстративный характер

Злоумышленники применяют изощренные фишинговые схемы. Атаки ClickFix маскируются под Cloudflare, используя поддельные страницы ошибок, CAPTCHA и уведомления об обновлениях браузера или верификации документов. Жертв перенаправляют через поиск Google, обманом заставляя выполнить вредоносные команды PowerShell, запускающие заражение.

Второй вектор – фальшивые репозитории на GitHub. Они копируют названия легитимных приложений, эксплуатируя доверие разработчиков. Пользователи, клонируя репозиторий и запуская команды установки, невольно заражают свои системы.

CastleLoader доставляет разнообразные опасные нагрузки: информационные стилеры DeerStealer, RedLine, StealC, удаленные трояцы NetSupport RAT и SectopRAT, а также другие загрузчики, включая Hijack Loader.

Загрузчик использует продвинутые техники против анализа: мертвый код, упаковку, анти-сандбоксинг и обфускацию. Он распаковывается во время выполнения, подключается к серверу управления (C2), загружает и запускает целевые модули. Его модульная структура позволяет работать и как механизм доставки, и как промежуточная утилита. Полезные нагрузки поступают в виде исполняемых файлов (PE) со встроенным шеллкодом, который активирует основной модуль для связи с C2 и загрузки финального вредоноса.

Эта многоступенчатая модель дает атакующим стратегическое преимущество. Она отделяет начальное заражение от развертывания финальной нагрузки, затрудняя атрибуцию и реагирование, обеспечивая гибкость кампаний. Социальная инженерия напоминает методы брокеров начального доступа, указывая на роль CastleLoader в цепочке поставок киберпреступности.

Инфраструктура включает 7 серверов управления, развернутых с мая 2025 года, с веб-панелью для контроля заражений. Статистика впечатляет: 1634 попытки заражения, 469 скомпрометированных устройств, уровень успеха – 28.7%. Возможности панели характерны для Malware-as-a-Service (MaaS), указывая на опыт операторов.

CastleLoader – новый, но быстро набирающий популярность загрузчик. Его ключевые черты: изощренное противодействие анализу, многоэтапный процесс заражения и ориентированный на скрытность дизайн. Он отражает тренд на скрытные загрузчики-стагеры в экосистемах MaaS. По функционалу CastleLoader сравним с такими продвинутыми загрузчиками, как SmokeLoader или IceID, подтверждая свою эффективность как основного инструмента распространения в текущем ландшафте угроз.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка