Ssylka

Как масштабирование модели Malware-as-a-Service превратило CastleLoader в глобальную угрозу?

Аналитики Insikt Group из компании Recorded Future, принадлежащей Mastercard, официально подтвердили переход вредоносного загрузчика CastleLoader на бизнес-модель «Вредоносное ПО как услуга» (Malware-as-a-Service, MaaS). Эксперты зафиксировали значительное расширение пользовательской базы и инфраструктуры, используемой для распространения этого инструмента. На сегодняшний день выявлено четыре независимых кластера угроз, активно использующих CastleLoader в своих операциях. Это подтверждает, что инструмент вышел за рамки частного использования и теперь предлагается широкому кругу киберпреступников на коммерческой основе.
Как масштабирование модели Malware-as-a-Service превратило CastleLoader в глобальную угрозу?
Изображение носит иллюстративный характер

За разработкой и поддержкой загрузчика стоит субъект угроз, который теперь отслеживается под именем GrayBravo, а ранее был известен как TAG-150. Характерными чертами этой группировки являются быстрые циклы разработки, высокая техническая сложность и оперативная реакция на публичные отчеты по безопасности. GrayBravo постоянно совершенствует свою обширную инфраструктуру, адаптируя ее под новые задачи клиентов. Ключевым элементом их арсенала остается CastleLoader, который выступает основным продуктом в сервисной модели, а также собственный троян удаленного доступа CastleRAT.

В технический инструментарий группировки также входит фреймворк CastleBot, состоящий из трех компонентов: стейджера-загрузчика шелл-кода, непосредственно лоадера и основного бэкдора. CastleBot обладает возможностями внедрения основного модуля, связи с командными серверами (Command-and-Control, C2) и получения задач на загрузку и выполнение полезной нагрузки в форматах DLL, EXE и PE. Инфраструктура GrayBravo используется для распространения широкого спектра сторонних семейств вредоносного ПО, включая DeerStealer, RedLine Stealer, StealC Stealer, NetSupport RAT, SectopRAT, MonsterV2, WARMCOOKIE, Hijack Loader и Matanbuchus 3.0.

Первый кластер активности, идентифицированный как TAG-160, начал действовать не позднее марта 2025 года и нацелен на сектор логистики. Злоумышленники применяют фишинг, техники ClickFix и создают скомпрометированные или мошеннические аккаунты на платформах по подбору грузов, выдавая себя за DAT Freight & Analytics и Loadlink Technologies. Группировка копирует аутентичные отраслевые коммуникации для повышения доверия жертв. Специалисты с низкой степенью уверенности связывают TAG-160 с неатрибутированным кластером, который атаковал североамериканские транспортные и логистические компании в прошлом году.

Второй кластер, получивший идентификатор TAG-161, был замечен в активности начиная с июня 2025 года. Эти злоумышленники также используют методы ClickFix, но в качестве приманки эксплуатируют тематику платформы . Основная цель операций TAG-161 заключается в доставке полезной нагрузки, состоящей из CastleLoader и вредоносного ПО Matanbuchus 3.0.

Третий кластер угроз, активный как минимум с марта 2025 года, отличается использованием техники Dead Drop Resolver через страницы сообщества Steam (Steam Community). Злоумышленники маскируют свою инфраструктуру под и применяют методы ClickFix для обмана пользователей. Основной задачей этого кластера является доставка трояна CastleRAT посредством загрузчика CastleLoader.

Четвертый кластер, зафиксированный в апреле 2025 года, специализируется на вредоносной рекламе (malvertising) и приманках в виде поддельных обновлений программного обеспечения. Преступники имитируют популярные утилиты Zabbix и RVTools для введения пользователей в заблуждение. В ходе этих кампаний на устройства жертв загружаются CastleLoader и NetSupport RAT.

Инфраструктура GrayBravo построена по многоуровневому принципу для обеспечения устойчивости операций. Первый уровень (Tier 1) включает серверы управления и контроля, непосредственно взаимодействующие с жертвами и связанные с CastleLoader, CastleRAT, SectopRAT и WARMCOOKIE. Для защиты от блокировок и сбоев группировка использует множество серверов VPS (Virtual Private Server), которые, вероятно, функционируют в качестве резервных копий.


Новое на сайте

18726Как масштабирование модели Malware-as-a-Service превратило CastleLoader в глобальную... 18725Как группировка Storm-0249 использует тактику ClickFix и подмену DLL для ускорения атак... 18724Реализация Shared Signals Framework для бесшовной архитектуры Zero Trust 18723Сможет ли многоуровневая защита Google обезопасить ИИ-агентов Chrome от непрямых инъекций? 18722Может ли сияющий в декабре Юпитер раскрыть истинную природу библейской вифлеемской звезды? 18721Вредоносные пакеты атакуют разработчиков в экосистемах VS Code, Go, Rust и npm 18720Как отработанное кулинарное масло превратили в клей, способный буксировать автомобиль? 18719Технический разбор кампаний JSSMUGGLER и CHAMELEONNET с применением NetSupport RAT и... 18718Как искусственный интеллект и кризис выгорания формируют будущее человеческой... 18717Стратегии лидеров по превращению молчаливого несогласия в продуктивные дебаты 18716Способен ли ритейл выдержать киберосаду в сезон пиковых распродаж? 18715Взрывной характер килауэа и декабрьские небесные явления 18714Является ли единственное известное изображение беременной женщины эпохи викингов... 18713Масштабная волна атак на Sneeit Framework и появление DDoS-ботнета Frost 18712Комплексные причины вымирания индонезийских «хоббитов» 50 тысяч лет назад