بدافزار CastleLoader
در چشمانداز همواره در حال تکامل تهدیدات سایبری، یک بارگذار بدافزار جدید به نام CastleLoader به عنوان ابزاری مهم در زرادخانههای مجرمان سایبری ظهور کرده است. CastleLoader که اولین بار در اوایل سال 2025 شناسایی شد، به دلیل ماژولار بودن، تاکتیکهای پیشرفته فرار و سازگاری خود به سرعت مورد توجه قرار گرفته است. محققان نقش آن را در چندین کمپین که سارقان اطلاعات و تروجانهای دسترسی از راه دور (RAT) را مستقر میکنند، مشاهده کردهاند و این امر آن را به نگرانی فزایندهای در اکوسیستم بدافزار به عنوان سرویس (MaaS) تبدیل کرده است.
فهرست مطالب
تطبیقپذیری در عمل: یک ابزار توزیع قدرتمند
CastleLoader برای ارائه طیف گستردهای از بارهای مخرب، از جمله موارد زیر، مورد استفاده قرار گرفته است:
- سارقان اطلاعات: DeerStealer، RedLine، StealC
- تروجانهای دسترسی از راه دور (RAT): NetSupport RAT، SectopRAT
ساختار ماژولار CastleLoader به آن اجازه میدهد تا هم به عنوان یک دراپر اولیه و هم به عنوان یک لودر مرحله دوم عمل کند و به مهاجمان این امکان را میدهد که بردار آلودگی را از بار داده جدا کنند. این جداسازی، تلاشهای تشخیص و پاسخ را پیچیده میکند و انتساب را به طور قابل توجهی دشوارتر میسازد.
مبهمسازی و طفره رفتن: یک قدم جلوتر ماندن
CastleLoader از چندین تکنیک پیشرفته برای جلوگیری از شناسایی و جلوگیری از تجزیه و تحلیل استفاده میکند:
- تزریق کد بیفایده و بستهبندی آن برای پنهان کردن عملکرد واقعی آن.
- باز کردن فایل در زمان اجرا برای به تأخیر انداختن اجرا تا پس از فرار از لایههای اسکن اولیه.
- اقدامات ضد سندباکس و مبهمسازی، قابل مقایسه با لودرهای پیشرفتهای مانند SmokeLoader و IceID.
پس از باز شدن، لودر به سرور فرماندهی و کنترل (C2) خود متصل میشود، ماژولهای اضافی را دانلود میکند و اجرای آنها را آغاز میکند. این پیلودها معمولاً به صورت فایلهای اجرایی قابل حمل که با shellcode جاسازی شدهاند، ارائه میشوند که روالهای اصلی لودر را اجرا میکند.
تاکتیکها و تکنیکها: فریب در هسته آن
کمپینهایی که از CastleLoader استفاده میکنند، به شدت به مهندسی اجتماعی متکی هستند، به ویژه:
حملات فیشینگ با تم ClickFix
قربانیان از طریق نتایج جستجوی گوگل مسموم، به دامنههای مخربی که خود را به عنوان پلتفرمهای کنفرانس ویدیویی، بهروزرسانیهای مرورگر، کتابخانههای توسعهدهندگان یا پورتالهای تأیید اسناد جا میزنند، جذب میشوند. این صفحات حاوی پیامهای خطای جعلی یا درخواستهای CAPTCHA هستند که به کاربران دستور میدهند دستورات PowerShell را اجرا کنند و ناآگاهانه آلودگی را آغاز کنند. حملات ClickFix به یک تکنیک گسترده تبدیل شده است که توسط گروههای هکری متعددی مورد استفاده قرار میگیرد.
مخازن جعلی گیتهاب
CastleLoader همچنین از طریق مخازنی که ابزارهای متنباز قانونی را تقلید میکنند، پخش میشود. توسعهدهندگان ناآگاه ممکن است اسکریپتهای نصب به ظاهر قابل اعتمادی را از این مخازن اجرا کنند و ناخواسته سیستمهای خود را آلوده کنند. این تاکتیک از مشروعیت درک شده GitHub و اعتماد همیشگی توسعهدهندگان به مخازن متنباز بهره میبرد.
این استراتژیها منعکسکننده تکنیکهایی هستند که معمولاً توسط کارگزاران دسترسی اولیه (IAB) استفاده میشوند و موقعیت CastleLoader را در یک زنجیره تأمین گستردهتر جرایم سایبری تقویت میکنند.
همپوشانی کمپینها و گسترش دسترسی
محققان استفادهی متقابل از CastleLoader و DeerStealer را در کمپینهای مختلف مستند کردهاند و خاطرنشان کردهاند که برخی از انواع Hijack Loader از طریق هر دو ابزار ارائه شدهاند. در حالی که ممکن است عوامل تهدید پشت هر کمپین متفاوت باشند، استفادهی همپوشانی از لودرها نشان دهندهی یک اکوسیستم یا مدل سرویس مشترک در بین گروههای مجرمان سایبری است.
از ماه مه ۲۰۲۵ به بعد، مشاهده شده است که CastleLoader از هفت سرور C2 منحصر به فرد استفاده میکند و ۱۶۳۴ تلاش برای آلودهسازی ثبت شده است. از این تعداد، ۴۶۹ دستگاه با موفقیت به خطر افتادهاند که منجر به نرخ موفقیت آلودهسازی ۲۸.۷٪ شده است.
زیرساخت پشت تهدید
زیرساخت C2 که از CastleLoader پشتیبانی میکند، بهطور قابلتوجهی قوی است. پنل مبتنی بر وب مرتبط با آن، کنترل متمرکز بر سیستمهای آلوده را فراهم میکند و ویژگیهای موجود در پلتفرمهای بدافزار به عنوان سرویس را تکرار میکند. این موضوع به یک عملیات باتجربه و سازمانیافته در پشت توسعه و استقرار این لودر اشاره دارد.
نکات کلیدی: تهدید رو به رشد CastleLoader
CastleLoader فقط یک لودر نیست، بلکه یک ابزار استراتژیک برای کمپینهای بدافزاری گستردهتر است.
طراحی ماژولار، ویژگیهای ضد تجزیه و تحلیل و تاکتیکهای متنوع ارائه آن، آن را به ابزاری اصلی برای مهاجمانی تبدیل کرده است که به دنبال انعطافپذیری و پنهانکاری هستند.
با سوءاستفاده از پلتفرمهای معتبری مانند گیتهاب و سوءاستفاده از رفتار کاربر از طریق مهندسی اجتماعی، CastleLoader بر نیاز به هوشیاری و استراتژیهای دفاعی بیشتر در محیطهای سازمانی و توسعهدهندگان تأکید میکند.
همزمان با تکامل این تهدید، مدافعان باید نسبت به تاکتیکهای جدید هوشیار باشند و دفاع در برابر لودرهایی که در پشت صحنه برای تقویت جرایم سایبری در مقیاس بزرگ فعالیت میکنند را تقویت کنند.