Двуликий троян CastleRAT — одна версия на Python, другая на C для максимального ущерба

MazafakaForum
RutoR
OdysseyVPN
Universal Mixer

Support81

Original poster
Administrator
Сообщения
1 714
Реакции
228
Посетить сайт
Один клик по фальшивому GitHub проекту — и хакер получает полный контроль над ПК.
castle.jpg


Группа TAG-150, которую исследователи связывают с развитием вредоносных инструментов CastleLoader, расширила свой арсенал новым

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

CastleRAT. Об этом сообщила команда

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, отметив, что речь идёт о двух вариантах вредоноса — на Python и на C.

CastleRAT способен собирать информацию о системе, загружать и запускать дополнительные модули, а также выполнять команды через CMD и PowerShell. Python-версия известна также как PyNightshade, тогда как вариант на C имеет более широкий набор функций. Он фиксирует нажатия клавиш, делает скриншоты, загружает и выгружает файлы, а также выполняет роль криптоклиппера, подменяя скопированные в буфер обмена криптовалютные адреса на подконтрольные злоумышленникам. Для сбора сведений о жертве обе версии используют сервис ip-api[.]com, запрашивая данные о публичном IP-адресе. Если Python-вариант ограничивается базовыми параметрами, то C-версия ранее дополнительно собирала город и почтовый индекс, а также определяла, используется ли VPN, прокси или узел TOR. В новых сборках часть этих функций убрана, что указывает на продолжающуюся активную разработку.

Согласно данным Recorded Future, TAG-150 работает как минимум с марта 2025 года. CastleLoader, впервые описанный компанией PRODAFT в июле того же года, применялся для распространения множества вторичных нагрузок: DeerStealer,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, StealC, NetSupport RAT, SectopRAT и Hijack Loader. Позднее IBM X-Force отметила, что через CastleLoader распространялись MonsterV2 и WARMCOOKIE — их доставка происходила через SEO-подмену поисковой выдачи и поддельные репозитории GitHub, имитирующие легитимное ПО.

Первоначальное заражение чаще всего осуществляется через фишинговые атаки под видом Cloudflare с использованием техники ClickFix или через поддельные проекты на GitHub. Варианты ClickFix эксплуатируют домены, замаскированные под библиотеки разработчиков, платформы для видеозвонков, уведомления о «обновлении браузера» и сервисы проверки документов.

Инфраструктура TAG-150 построена многоуровнево: Tier 1 включает C2-серверы, взаимодействующие с жертвами, Tier 2 и Tier 3 в основном представлены виртуальными частными серверами, а Tier 4 отведён под резервные. Для связи CastleRAT использует также скрытые механизмы: зафиксированы случаи применения профилей Steam Community как «dead drop»-решений для указания адресов управляющих серверов, один из которых имел домен programsbookss[.]com.

Канадская компания eSentire, анализировавшая этот же инструмент под названием NightshadeC2, описала его как ботнет, распространяемый через загрузчик на .NET. Этот загрузчик применяет приёмы обхода защитных механизмов Windows, включая «бомбардировку» запросами UAC (UAC Prompt Bombing). При запуске PowerShell выполняется цикл, пытающийся добавить исключение в Windows Defender для финального модуля. Если процесс возвращает код 0, это означает успешное добавление исключения, и тогда загрузчик доставляет полезную нагрузку. В противном случае цикл повторяется, вынуждая пользователя подтверждать запросы UAC вновь и вновь. Такой метод одновременно мешает работе исследовательских песочниц: если сервис Windows Defender отключён, то возврат идёт с ненулевым кодом, и система застревает в бесконечном цикле. Это позволяет обходить защитные решения и анализаторы.

Дополнительно

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

отметила, что отдельные варианты NightshadeC2 содержат инструменты для извлечения паролей и cookie из браузеров на базе Chromium и Gecko. Это делает вредонос ещё более опасным для кражи данных.

На фоне обнаружения CastleRAT появились сообщения о других новых загрузчиках и троянах. Hunt.io описала TinyLoader — инструмент, который применяется для установки Redline Stealer и DCRat. TinyLoader закрепляется в системе через изменения в реестре Windows, контролирует буфер обмена и мгновенно подменяет криптовалютные адреса. Его панели управления размещены на серверах в Латвии, Великобритании и Нидерландах. Распространяется он через заражённые USB-накопители, сетевые ресурсы и поддельные ярлыки.

Параллельно были зафиксированы ещё два вредоноса. Первый — кейлоггер TinkyWinkey для Windows, сочетающий постоянное выполнение через системные сервисы, низкоуровневые перехватчики нажатий клавиш и сбор подробных сведений о системе. Второй — Python-стилер Inf0s3c Stealer, который собирает сведения о хосте, процессоре, сетевой конфигурации, делает скриншоты, проверяет активные процессы и строит иерархию пользовательских каталогов, включая Desktop, Documents, Pictures и Downloads. Анализ Inf0s3c Stealer показал схожие черты с публичными проектами Blank Grabber и Umbral-Stealer, что указывает на возможного общего автора.

В совокупности эти находки демонстрируют быстрый рост

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. CastleLoader и CastleRAT формируют основу целой серии атак, открывая путь для распространения стилеров,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и других загрузчиков. Одновременно на сцене появляются новые проекты вроде TinyLoader, TinkyWinkey и Inf0s3c Stealer, что подчёркивает активное развитие теневого рынка вредоносных инструментов.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Недоделанный троян APT-C-08 шпионит лучше, чем готовые — и никто не понимает как Новости в сети 0
Support81 Нажали Play — хакер уже в системе. Как работает звуковой троян Новости в сети 0
Support81 Вирус без хакера, троян без кода — Slopsquatting захватывает мир вайб-кодинга Новости в сети 0
Support81 С виду — договор, по факту — многоступенчатый троян. Batavia заражает промышленность России Новости в сети 0
Support81 Ваш VPN — это троян. Он выглядит как защита, но работает как слежка Новости в сети 0
Support81 Открыл PSD — получил троян. Как хакеры «кошмарят» графических дизайнеров Новости в сети 0
Support81 Хотели работу, а получили троян: взломавшие Bybit хакеры атакуют разработчиков Новости в сети 0
Support81 270 приложений, 1 троян, 0 шансов: математика Neptune RAT не в вашу пользу Новости в сети 0
Support81 В магазин видеоигр Steam проник троян под маской инди-хита Новости в сети 0
Support81 Фото, крипта, пароли: троян SparkCat крадёт личные данные с Android и iOS Новости в сети 0
Support81 SharpRhino: новый C# троян проникает в корпоративные сети Новости в сети 0
Support81 Роскошное авто или троян? Хакеры из APT28 играют на ваших желаниях Новости в сети 0
Support81 Троян на 3000 устройствах: как начались Олимпийские игры в Париже Новости в сети 1
Support81 Poco RAT: троян-хищник запускает цифровые когти в латиноамериканский бизнес Новости в сети 0
Support81 Mekotio: обновлённый банковский троян нацелился на Латинскую Америку Новости в сети 0
Support81 Winos 4.0: новый троян от Void Arachne шпионит прямо из-под Великого китайского файрвола Новости в сети 0
Support81 Новый троян Brokewell превращает Android-смартфон в инструмент слежки Новости в сети 0
Support81 Bifrost: старый троян использует новые трюки, чтобы украсть вашу идентичность Новости в сети 0
Support81 Троян GoldPickaxe крадет лица владельцев iPhone для доступа к банковским счетам Новости в сети 0
Support81 Подростки распространяют новый троян Silver RAT, способный обойти любую защиту Новости в сети 1
Support81 Android-троян SpyNote записывает аудио и телефонные звонки Новости в сети 0
MIRASCH Кто знает как можно замаскировать apk-троян? Вопросы и интересы 1
Denik Интересно Найден Android-троян, ворующий данные из 378 приложений Новости в сети 1
V Мошенники и новый троян Raccoon stealer Новости в сети 0
S Троян TrickBot получил механизм саморазмножения и научился атаковать браузеры и Outlook Новости в сети 1
S Новый банковский Android-троян распространяется под видом обновления Flash Player Новости в сети 0
S В китайских смартфонах Nomu и Leagoo найден предустановленный троян Новости в сети 0
S В Google Play Store обнаружен новый троян-шпион для Android Новости в сети 0
S Группировка, написавшая троян-майнер для Linux, разработала Windows-малварь CowerSnail Новости в сети 0
S Троян Magala использует виртуальные рабочие столы для кликов на рекламу Новости в сети 0
S Обнаружен новый многофункциональный троян-шпион для Android Новости в сети 0
S Новый мобильный троян подписывает россиян на платные сервисы Новости в сети 1
S Пользователей российских банков атакует троян-невидимка для Android Новости в сети 0
S Троян TrickBot атакует пользователей PayPal и CRM-систем Новости в сети 0
Admin Android-троян Faketoken похищает банковские данные и шифрует файлы Новости в сети 0
Admin Хакеры продают троян GovRAT 2.0 для атак на военные организации США Новости в сети 2

Название темы