Veszély-adatbázis Malware CastleLoader kártevő

CastleLoader kártevő

A folyamatosan változó kiberfenyegetések világában egy új kártevő-betöltő, a CastleLoader vált jelentős eszközzé a kiberbűnözők arzenáljában. A CastleLoader, amelyet először 2025 elején észleltek, gyorsan népszerűvé vált modularitásának, fejlett kitérési taktikáinak és alkalmazkodóképességének köszönhetően. A kutatók számos olyan kampányban megfigyelték a szerepét, amelyek információlopókat és távoli hozzáférésű trójaiakat (RAT) telepítettek, ami egyre nagyobb aggodalomra ad okot a kártevő-szolgáltatásként (MaaS) ökoszisztémában.

Sokoldalúság a gyakorlatban: Egy hatékony terjesztési eszköz

A CastleLoadert számos rosszindulatú hasznos adat kézbesítésére használták, beleértve:

  • Információtolvajok: DeerStealer, RedLine, StealC
  • Távoli hozzáférésű trójaiak (RAT-ok): NetSupport RAT, SectopRAT

Moduláris felépítésének köszönhetően a CastleLoader egyszerre használható kezdeti betöltőként és második szintű betöltőként is, lehetővé téve a támadók számára, hogy leválasszák a fertőző vektort a hasznos adatról. Ez az elkülönítés bonyolítja az észlelési és reagálási erőfeszítéseket, jelentősen megnehezítve a téves azonosítást.

Kómítás és kibúvó: Egy lépéssel előrébb járni

A CastleLoader számos fejlett technikát alkalmaz a felderítés elkerülése és az elemzés akadályozása érdekében:

  • Halott kód injekciója és csomagolása a valódi funkcionalitás elfedése érdekében.
  • Futásidejű kicsomagolás a végrehajtás késleltetése érdekében, amíg meg nem kerüli a kezdeti szkennelési rétegeket.
  • A sandboxing és az obfuszkáció elleni védelem, összehasonlítható a kifinomult betöltőkkel, mint például a SmokeLoader és az IceID.

Kicsomagolás után a betöltő kapcsolatba lép a Command-and-Control (C2) szerverével, letölt további modulokat, és elindítja azok végrehajtását. A hasznos adatokat jellemzően hordozható, shellkóddal beágyazott futtatható fájlokként kézbesítik, amelyek elindítják a betöltő alapvető rutinjait.

Taktikák és technikák: A megtévesztés lényege

A CastleLoader-t használó kampányok nagymértékben támaszkodnak a társadalmi manipulációra, különösen:

ClickFix témájú adathalász támadások
Az áldozatokat rosszindulatú domainekre csábítják, amelyek videokonferencia-platformoknak, böngészőfrissítéseknek, fejlesztői könyvtáraknak vagy dokumentum-ellenőrző portáloknak álcázzák magukat, megfertőzött Google keresési eredményeken keresztül. Ezek az oldalak hamis hibaüzeneteket vagy CAPTCHA-kérdéseket tartalmaznak, amelyek PowerShell-parancsok végrehajtására utasítják a felhasználókat, tudtukon kívül elindítva a fertőzést. A ClickFix támadások számos hackercsoport által széles körben alkalmazott technikává váltak.

Hamis GitHub-tárházak
A CastleLoader olyan tárhelyeken is terjed, amelyek legitim nyílt forráskódú eszközöket utánoznak. A gyanútlan fejlesztők látszólag megbízható telepítőszkripteket futtathatnak ezekből a tárhelyekből, akaratlanul is megfertőzve rendszereiket. Ez a taktika a GitHub vélt legitimitását és a fejlesztők nyílt forráskódú tárhelyekbe vetett szokásos bizalmát használja ki.

Ezek a stratégiák a kezdeti hozzáférésű brókerek (IAB-k) által általánosan használt technikákat tükrözik, megerősítve a CastleLoader pozícióját a szélesebb kiberbűnözési ellátási láncban.

Átfedő kampányok és az elérés bővítése

A kutatók dokumentálták a CastleLoader és a DeerStealer kampányokon átívelő használatát, megjegyezve, hogy a Hijack Loader egyes változatait mindkét eszközön keresztül használták. Bár az egyes kampányok mögött álló fenyegető szereplők eltérőek lehetnek, a betöltők átfedő használata egy közös ökoszisztémára vagy szolgáltatási modellre utal a kiberbűnözői csoportok között.

2025 májusa óta a CastleLoader hét egyedi C2 szervert használ, és 1634 fertőzési kísérletet regisztráltak. Ezek közül 469 eszközt sikerült feltörni, ami 28,7%-os fertőzési sikerességi arányt eredményezett.

A fenyegetés mögött álló infrastruktúra

A CastleLoadert támogató C2 infrastruktúra figyelemre méltóan robusztus. A hozzá tartozó webes panel központosított vezérlést biztosít a fertőzött rendszerek felett, a szolgáltatásként nyújtott kártevő platformokban található funkciókat idézve. Ez a betöltő fejlesztése és telepítése mögött álló tapasztalt és szervezett működésre utal.

Főbb tanulságok: A CastleLoader növekvő fenyegetése

A CastleLoader nem csupán egy betöltőprogram, hanem stratégiailag is lehetővé teszi a szélesebb körű kártevőkampányokat.

Moduláris felépítése, elemzésgátló funkciói és változatos kézbesítési taktikái elsődleges eszközzé teszik a rugalmasságot és a lopakodást kereső fenyegetéseket elkövető szereplők számára.

Azzal, hogy visszaél a megbízható platformokkal, mint például a GitHub, és a felhasználói viselkedést kihasználja a társadalmi manipuláció révén, a CastleLoader rávilágít a fokozott éberség és a védekező stratégiák szükségességére mind a vállalati, mind a fejlesztői környezetekben.

Ahogy ez a fenyegetés folyamatosan fejlődik, a védőknek résen kell lenniük az új taktikákra, és meg kell erősíteniük a védelmet a nagyszabású kiberbűnözést elősegítő, a színfalak mögött működő betöltőprogramokkal szemben.

 

Felkapott

Legnézettebb

Betöltés...