Início Ciência e tecnologia Hackers usando malware CastleRAT para atacar sistemas Windows e obter acesso remoto

Hackers usando malware CastleRAT para atacar sistemas Windows e obter acesso remoto

15
0


Um novo Trojan de acesso remoto conhecido como CastleRAT emergiu como uma ameaça crescente aos sistemas Windows em todo o mundo.

Observado pela primeira vez por volta de março de 2025, esse malware permite que os invasores obtenham controle remoto completo sobre as máquinas comprometidas.

A ameaça vem em duas versões principais: uma versão leve do Python e uma versão C compilada mais poderosa, com a última oferecendo recursos avançados, incluindo captura de teclas, capturas de tela e métodos de instalação persistentes.

CastleRAT se comunica com seu servidor de comando e controle usando criptografia RC4 com uma chave codificada.

Uma vez implantado, o malware coleta informações do sistema, como nome do computador, nome de usuário, GUID da máquina, endereço IP público e detalhes do produto, e então transmite esses dados ao invasor.

O host infectado recebe instruções e ferramentas adicionais do servidor C2, permitindo ao invasor executar comandos remotamente.

Os pesquisadores de segurança do Splunk identificaram que o CastleRAT emprega várias técnicas sofisticadas mapeadas para a estrutura MITRE ATT&CK.

O malware reúne detalhes básicos do sistema e usa serviços da Web gratuitos, como ip-api.com, para obter endereços IP públicos para beaconing regular.

Coleta e exfiltração de dados da área de transferência

Uma técnica notável envolve a coleta de dados da área de transferência. CastleRAT lança vários threads em seu processo, com cada thread realizando diferentes atividades maliciosas.

O thread de coleta da área de transferência tem como alvo usuários que frequentemente copiam credenciais ou endereços de criptomoedas, tornando-o um método eficaz para coletar informações confidenciais, como nomes de usuário, senhas e strings de carteira.

Beacon CastleRAT e fluxo de comunicação C2 (Fonte – Splunk)

O malware sequestra a área de transferência e simula ações de colagem para exfiltrar dados furtivamente. Em vez de abrir soquetes de rede ou chamar APIs de rede óbvias, CastleRAT copia as informações coletadas para a área de transferência e invoca SendInput() para colar dados em aplicativos de aparência benigna.

Coleta de dados da área de transferência CastleRAT (fonte – Splunk)

Essa técnica reduz artefatos de rede barulhentos e combina a exfiltração com a atividade normal do usuário, complicando os esforços de detecção.

if (OpenClipboard (0164)) { VazioClipboard(); hMem = GlobalAlloc(0x2000u, v2 + 1); Destino = GlobalLock(hMem); strcpy(Destino, Fonte); SetClipboardData(1u,hMem); CloseClipboard(); pInputs(0).ki.wVk = VK_CONTROL; pInputs(2).ki.wVk = ‘V’; SendInput(4u, pInputs, 40); }

As organizações devem monitorar conexões de saída incomuns, downloads de PowerShell de uma linha, binários inesperados em pastas de usuários e sinais de tráfego criptografado RC4 para detectar essa ameaça.

Siga-nos no Google News, LinkedIn e X para obter mais atualizações instantâneas. Defina CSN como fonte preferencial no Google.





Fonte de notícias