Ssylka

Как CastleLoader стал фаворитом киберпреступников?

Обнаружен новый активный загрузчик вредоносных программ CastleLoader. Он быстро распространяется, выступая основным механизмом доставки для опасных информационных стилеров и удаленных трояцев.
Как CastleLoader стал фаворитом киберпреступников?
Изображение носит иллюстративный характер

Злоумышленники применяют изощренные фишинговые схемы. Атаки ClickFix маскируются под Cloudflare, используя поддельные страницы ошибок, CAPTCHA и уведомления об обновлениях браузера или верификации документов. Жертв перенаправляют через поиск Google, обманом заставляя выполнить вредоносные команды PowerShell, запускающие заражение.

Второй вектор – фальшивые репозитории на GitHub. Они копируют названия легитимных приложений, эксплуатируя доверие разработчиков. Пользователи, клонируя репозиторий и запуская команды установки, невольно заражают свои системы.

CastleLoader доставляет разнообразные опасные нагрузки: информационные стилеры DeerStealer, RedLine, StealC, удаленные трояцы NetSupport RAT и SectopRAT, а также другие загрузчики, включая Hijack Loader.

Загрузчик использует продвинутые техники против анализа: мертвый код, упаковку, анти-сандбоксинг и обфускацию. Он распаковывается во время выполнения, подключается к серверу управления (C2), загружает и запускает целевые модули. Его модульная структура позволяет работать и как механизм доставки, и как промежуточная утилита. Полезные нагрузки поступают в виде исполняемых файлов (PE) со встроенным шеллкодом, который активирует основной модуль для связи с C2 и загрузки финального вредоноса.

Эта многоступенчатая модель дает атакующим стратегическое преимущество. Она отделяет начальное заражение от развертывания финальной нагрузки, затрудняя атрибуцию и реагирование, обеспечивая гибкость кампаний. Социальная инженерия напоминает методы брокеров начального доступа, указывая на роль CastleLoader в цепочке поставок киберпреступности.

Инфраструктура включает 7 серверов управления, развернутых с мая 2025 года, с веб-панелью для контроля заражений. Статистика впечатляет: 1634 попытки заражения, 469 скомпрометированных устройств, уровень успеха – 28.7%. Возможности панели характерны для Malware-as-a-Service (MaaS), указывая на опыт операторов.

CastleLoader – новый, но быстро набирающий популярность загрузчик. Его ключевые черты: изощренное противодействие анализу, многоэтапный процесс заражения и ориентированный на скрытность дизайн. Он отражает тренд на скрытные загрузчики-стагеры в экосистемах MaaS. По функционалу CastleLoader сравним с такими продвинутыми загрузчиками, как SmokeLoader или IceID, подтверждая свою эффективность как основного инструмента распространения в текущем ландшафте угроз.


Новое на сайте

18884Знаете ли вы, что приматы появились до вымирания динозавров, и готовы ли проверить свои... 18883Четыреста колец в туманности эмбрион раскрыли тридцатилетнюю тайну звездной эволюции 18882Телескоп Джеймс Уэбб раскрыл тайны сверхэффективной звездной фабрики стрелец B2 18881Математический анализ истинного количества сквозных отверстий в человеческом теле 18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V 18875Как безграничная преданность горным гориллам привела Дайан Фосси к жестокой гибели? 18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии 18873Как новая электрохимическая технология позволяет удвоить добычу водорода и снизить... 18872Могут ли ледяные гиганты Уран и Нептун на самом деле оказаться каменными? 18871Внедрение вредоносного кода в расширение Trust Wallet привело к хищению 7 миллионов... 18870Проверка клинического мышления на основе редких медицинских случаев 2025 года