Киберугроза CastleRAT: эволюция и изощренные методы атак

Киберпреступная группировка, отслеживаемая Recorded Future Insikt Group под кодовым названием TAG-150, активна как минимум с марта 2025 года. Изначально известная благодаря своей платформе «вредоносное ПО как услуга» (MaaS) CastleLoader, группа разработала новый, более сложный инструмент — троян удаленного доступа (RAT) под названием CastleRAT.
Киберугроза CastleRAT: эволюция и изощренные методы атак
Изображение носит иллюстративный характер

CastleLoader, впервые задокументированный швейцарской компанией по кибербезопасности PRODAFT в июле 2025 года, служит вектором первоначального доступа для доставки широкого спектра вредоносных программ. Для заражения систем операторы используют SEO-оптимизацию для продвижения вредоносных сайтов, создают мошеннические репозитории на GitHub, маскирующиеся под легитимные приложения, а также применяют фишинговые атаки "ClickFix", тематически связанные с сервисами Cloudflare, используя домены, имитирующие библиотеки для разработчиков, платформы для онлайн-встреч и системы верификации документов.

В качестве полезной нагрузки CastleLoader доставляет множество вредоносных программ. Согласно анализу PRODAFT, среди них были замечены стилеры DeerStealer, RedLine и StealC, а также трояны NetSupport RAT, SectopRAT и загрузчик Hijack Loader. Более поздний анализ, проведенный IBM X-Force, дополнил этот список вредоносами MonsterV2 и WARMCOOKIE.

Разработка нового флагманского инструмента, CastleRAT, началась предположительно в марте 2025 года. Его базовый функционал включает сбор системной информации, загрузку и выполнение дополнительных файлов, исполнение команд через CMD и PowerShell, предоставление удаленного доступа к командной строке и возможность самоудаления. CastleRAT существует в двух основных вариантах: версия на языке Python, также известная как PyNightshade, и более продвинутая версия, написанная на C.

Вариант CastleRAT на C обладает расширенными возможностями. Он способен регистрировать нажатия клавиш, делать снимки экрана, загружать и выгружать файлы, а также функционировать как криптовалютный клиппер, подменяя адреса кошельков в буфере обмена жертвы. Для сбора информации этот вариант обращается к геолокационному сервису ip-api[.]com для получения публичного IP-адреса, города, почтового индекса и данных об использовании VPN, прокси или сети Tor. Активная разработка вредоноса продолжается: в последних версиях был удален сбор данных о городе и почтовом индексе.

Инфраструктура управления и контроля (C2) CastleRAT имеет многоуровневую структуру. Первый уровень состоит из серверов, напрямую взаимодействующих с жертвами. Второй и третий уровни — это преимущественно виртуальные частные серверы (VPS), а четвертый уровень включает резервные серверы. Для сокрытия адресов C2-серверов используется механизм, применяющий профили Steam Community в качестве «мертвых почтовых ящиков» (dead drop resolvers). В качестве примера C2-домена был зафиксирован programsbookss[.]com.

Аналитики из компании eSentire, которые отслеживают эту угрозу под названием NightshadeC2, выявили использование.NET-загрузчика для развертывания трояна. Одной из ключевых техник уклонения от обнаружения является «бомбардировка запросами UAC» (UAC Prompt Bombing). Команда PowerShell в цикле пытается добавить исключение для вредоноса в Windows Defender. Если код завершения равен нулю (успех), исключение добавляется. Если код ненулевой, цикл повторяется, заставляя пользователя многократно одобрять запрос контроля учетных записей. Этот метод также эффективно обходит автоматизированные песочницы, где служба WinDefend часто отключена, зацикливая их анализ.

Дополнительно, по данным eSentire, NightshadeC2 способен извлекать пароли и файлы cookie из веб-браузеров на основе Chromium и Gecko. Параллельно с деятельностью TAG-150 были отмечены и другие вредоносные программы. Например, загрузчик TinyLoader, проанализированный , доставляет Redline Stealer и DCRat, закрепляется в системе через реестр Windows, подменяет адреса криптокошельков и распространяется через USB-накопители и сетевые диски. Его управляющие серверы расположены в Латвии, Великобритании и Нидерландах.

Среди других угроз — кейлоггер для Windows под названием TinkyWinkey, проанализированный CYFIRMA, который использует комбинацию постоянных служб и низкоуровневых перехватчиков клавиатуры для сбора данных. Также был выявлен информационный стилер Inf0s3c Stealer на Python, который собирает системные данные, делает снимки экрана и создает иерархические списки файлов в каталогах пользователя. Этот стилер имеет сходство с вредоносами Blank Grabber и Umbral-Stealer, что может указывать на общего автора.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка