Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Группа TAG-150 расширила свой арсенал новым трояном удалённого доступа CastleRAT

08/09/25

RAT3-Sep-23-2024-10-04-06-9424-AM

Об этом сообщила команда Recorded Future Insikt Group, отметив, что речь идёт о двух вариантах вредоноса — на Python и на C.

CastleRAT способен собирать информацию о системе, загружать и запускать дополнительные модули, а также выполнять команды через CMD и PowerShell. Python-версия известна также как PyNightshade, тогда как вариант на C имеет более широкий набор функций, пишет Securitylab.

Он запоминает нажатия клавиш, делает фотографии, загружает и выгружает файлы, а также подменяет скопированные в буфер обмена криптовалютные адреса на подконтрольные злоумышленникам. Для сбора сведений о жертве обе версии используют сервис ip-api[.]com, запрашивая данные о публичном IP-адресе. Если Python-вариант ограничивается базовыми параметрами, то C-версия ранее дополнительно собирала город и почтовый индекс, а также определяла, используется ли VPN, прокси или узел TOR. В новых сборках часть этих функций убрана, что указывает на продолжающуюся активную разработку.

Согласно данным Recorded Future, TAG-150 работает как минимум с марта 2025 года. CastleLoader, впервые описанный компанией PRODAFT в июле того же года, применялся для распространения множества вторичных нагрузок: DeerStealer, RedLine, StealC, NetSupport RAT, SectopRAT и Hijack Loader. Позднее IBM X-Force отметила, что через CastleLoader распространялись MonsterV2 и WARMCOOKIE — их доставка происходила через SEO-подмену поисковой выдачи и поддельные репозитории GitHub, имитирующие легитимное ПО.

Первоначальное заражение чаще всего осуществляется через фишинговые атаки под видом Cloudflare с использованием техники ClickFix или через поддельные проекты на GitHub. Варианты ClickFix эксплуатируют домены, замаскированные под библиотеки разработчиков, платформы для видеозвонков, уведомления о «обновлении браузера» и сервисы проверки документов.

Инфраструктура TAG-150 построена многоуровнево: Tier 1 включает C2-серверы, взаимодействующие с жертвами, Tier 2 и Tier 3 в основном представлены виртуальными частными серверами, а Tier 4 отведён под резервные. Для связи CastleRAT использует также скрытые механизмы: зафиксированы случаи применения профилей Steam Community как «dead drop»-решений для указания адресов управляющих серверов, один из которых имел домен programsbookss[.]com.

Канадская компания eSentire, анализировавшая этот же инструмент под названием NightshadeC2, описала его как ботнет, распространяемый через загрузчик на .NET. Этот загрузчик применяет приёмы обхода защитных механизмов Windows, включая «бомбардировку» запросами UAC (UAC Prompt Bombing). При запуске PowerShell выполняется цикл, пытающийся добавить исключение в Windows Defender для финального модуля. Если процесс возвращает код 0, это означает успешное добавление исключения, и тогда загрузчик доставляет полезную нагрузку. В противном случае цикл повторяется, вынуждая пользователя подтверждать запросы UAC вновь и вновь. Такой метод одновременно мешает работе исследовательских песочниц: если сервис Windows Defender отключён, то возврат идёт с ненулевым кодом, и система застревает в бесконечном цикле. Это позволяет обходить защитные решения и анализаторы.

Дополнительно eSentire отметила, что отдельные варианты NightshadeC2 содержат инструменты для извлечения паролей и cookie из браузеров на базе Chromium и Gecko. Это делает вредонос ещё более опасным для кражи данных.

Темы:УгрозыфишингRecorded FutureRAT-трояны
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...