خانه » گروه TAG-150 بدافزار جدید CastleRAT را با Python و C توسعه داد؛ گسترش عملیات CastleLoader!

گروه TAG-150 بدافزار جدید CastleRAT را با Python و C توسعه داد؛ گسترش عملیات CastleLoader!

توسط Vulnerbyte_News
83 بازدید
TAG-150 Develops CastleRAT in Python and C, Expanding CastleLoader Malware Operations گروه والنربایت vulnerbyte

یک گروه تهدید سایبری با نام TAG-150 که پیش‌تر بدافزار-به‌عنوان-سرویس (MaaS) و لودر معروف به CastleLoader (یا CastleBot) را عرضه کرده بود، حالا یک تروجان دسترسی از راه دور (RAT) جدید به نام CastleRAT توسعه داده است.

⚙️ قابلیت‌های CastleRAT

طبق گزارش گروه Insikt از Recorded Future، این RAT در دو نسخه Python و C منتشر شده و قابلیت‌های اصلی آن شامل موارد زیر است:

  • جمع‌آوری اطلاعات سیستم قربانی 🖥️

  • دانلود و اجرای بارهای مخرب بعدی 📥

  • اجرای دستورات از طریق CMD و PowerShell ⚡

نسخه C امکانات بیشتری دارد، از جمله:

  • ثبت کلیدهای فشرده‌شده (Keylogging)

  • گرفتن اسکرین‌شات‌ها

  • آپلود و دانلود فایل‌ها

  • Crypto Clipper برای جایگزینی آدرس‌های کیف‌پول رمزارز در کلیپ‌بورد و سرقت تراکنش‌ها 💰

🕵️ روش توزیع و آلوده‌سازی CastleRAT

  • آغاز آلودگی‌ها معمولاً از طریق حملات فیشینگ ClickFix با قالب Cloudflare یا مخازن جعلی GitHub است که شبیه نرم‌افزارهای معتبر طراحی شده‌اند.

  • CastleLoader تاکنون برای توزیع بدافزارهایی مثل DeerStealer, RedLine, StealC, NetSupport RAT, SectopRAT و Hijack Loader استفاده شده است.

  • تحقیقات اخیر IBM X-Force هم نشان داده CastleLoader با SEO Poisoning و مخازن جعلی GitHub بدافزارهایی مثل MonsterV2 و WARMCOOKIE را هم توزیع کرده است.

TAG-150 Develops CastleRAT in Python and C, Expanding CastleLoader Malware Operations گروه والنربایت vulnerbyte

🛠️ زیرساخت چندلایه TAG-150

شواهد نشان می‌دهد که گروه TAG-150 از مارس ۲۰۲۵ روی CastleRAT کار کرده و از یک زیرساخت چندلایه استفاده می‌کند:

  • Tier 1: سرورهای فرماندهی (C2) برای ارتباط مستقیم با قربانی

  • Tier 2 و Tier 3: عمدتاً سرورهای VPS

  • Tier 4: سرورهای پشتیبان

همچنین CastleRAT از پروفایل‌های Steam Community به‌عنوان dead drop resolver استفاده می‌کند تا به سرور اصلی C2 متصل شود (مثل دامنه programsbookss[.]com).

🧪 تکنیک‌های پیشرفته برای دور زدن امنیت

تحقیقات eSentire (که CastleRAT را با نام NightshadeC2 دنبال می‌کند) نشان داده این بدافزار از یک لودر .NET استفاده می‌کند که برای دور زدن امنیت از تکنیک‌هایی مثل:

  • UAC Prompt Bombing (بمباران اعلان دسترسی)

  • افزودن استثنا به Windows Defender با اجرای مداوم دستور PowerShell

  • گیر انداختن Sandboxهای تحلیل بدافزار در یک حلقه اجرای بی‌پایان

این رویکرد باعث می‌شود بدافزار بتواند سیستم‌هایی که WinDefend غیرفعال دارند را فریب داده و تحلیل امنیتی را مختل کند.

📈 هدف TAG-150 و اکوسیستم Castle
  • هیچ تبلیغی از CastleRAT یا CastleLoader در دارک‌وب دیده نشده و احتمالاً در یک شبکه محدود همکاران توزیع می‌شود.

  • توسعه CastleRAT نشان می‌دهد اپراتورها به‌دنبال ساخت یک اکوسیستم کامل بدافزاری هستند تا بتوانند خدمات خود را گران‌تر بفروشند و سریع‌تر عملیات خود را ارتقا دهند.

🧩 بدافزارهای مرتبط و خانواده‌های جدید

در کنار CastleRAT، پژوهش‌ها بدافزارهای دیگری را هم گزارش کرده‌اند:

  • TinyLoader: لودری که RedLine Stealer و DCRat را منتشر می‌کند. این بدافزار از طریق فلش USB، اشتراک‌گذاری شبکه و شورتکات‌های جعلی پخش می‌شود.

  • TinkyWinkey: کی‌لاگر ویندوزی با قابلیت مخفی‌کاری بالا، هوک سطح پایین صفحه‌کلید و پروفایل کامل سیستم.

  • Inf0s3c Stealer: سرقت‌کننده اطلاعات بر پایه Python که جزئیات سیستم، اسکرین‌شات‌ها و پردازش‌های در حال اجرا را جمع‌آوری می‌کند. شباهت‌هایی با Blank Grabber و Umbral-Stealer دارد و احتمالاً توسط یک نویسنده مشترک ساخته شده است.

🔑 جمع‌بندی

ظهور CastleRAT در کنار CastleLoader نشان‌دهنده حرکت TAG-150 به سمت ساخت یک زنجیره کامل ابزارهای بدافزاری است؛ از لودرها گرفته تا RAT و سرقت‌کننده‌های اطلاعات. این روند تهدید بزرگی برای کاربران سازمانی و خانگی به شمار می‌رود و نشان می‌دهد مهاجمان در حال حرفه‌ای‌تر کردن عملیات خود هستند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×