CastleRAT có thể ghi bàn phím, đánh cắp ví tiền điện tử: Chiêu trò mới của tội phạm mạng

CyberThao

Writer
Nhóm tội phạm mạng TAG-150 – đứng sau nền tảng phần mềm độc hại dạng dịch vụ (MaaS) và trình tải CastleLoader – đã phát triển một trojan truy cập từ xa (CastleRAT).
1757312405552.png

Theo Recorded Future Insikt Group, CastleRAT có hai phiên bản viết bằng Python và C, với chức năng chính gồm thu thập thông tin hệ thống, tải xuống và thực thi các tải trọng bổ sung, cũng như thực thi lệnh thông qua CMD và PowerShell.

CastleLoader và cách TAG-150 phát tán CastleRAT​


CastleLoader (hay còn gọi là CastleBot) được công ty bảo mật Thụy Sĩ PRODAFT ghi nhận lần đầu vào tháng 7/2025. Công cụ này được sử dụng để phân phối nhiều loại mã độc như DeerStealer, RedLine, StealC, NetSupport RAT, SectopRAT và Hijack Loader. Nghiên cứu của IBM X-Force cũng chỉ ra rằng CastleLoader là phương tiện phát tán MonsterV2 và WARMCOOKIE thông qua SEO poisoning và các kho GitHub giả mạo phần mềm hợp pháp.

Theo Recorded Future, các chiến dịch lây nhiễm thường bắt đầu từ tấn công lừa đảo ClickFix theo chủ đề Cloudflare hoặc kho GitHub ngụy trang thành ứng dụng hợp pháp. Những kẻ điều hành tận dụng tên miền giả mạo thư viện phát triển, nền tảng họp trực tuyến, cảnh báo cập nhật trình duyệt và hệ thống xác minh tài liệu.

TAG-150 triển khai hạ tầng nhiều tầng: máy chủ C2 hướng nạn nhân cấp 1, tiếp đó là máy chủ cấp 2, 3 (chủ yếu là VPS) và cấp 4 đóng vai trò sao lưu.

CastleRAT – bổ sung mới trong kho vũ khí TAG-150 – có khả năng tải payload giai đoạn tiếp theo, kích hoạt shell từ xa, tự xóa và dùng hồ sơ cộng đồng Steam làm trình giải quyết thư mục chết, trỏ đến máy chủ C2 thực (“programsbookss[.]com”).


Đáng chú ý, phiên bản C của CastleRAT vượt trội hơn bản Python (còn gọi là PyNightshade):

  • Ghi lại thao tác bàn phím.
  • Chụp ảnh màn hình.
  • Tải lên/tải xuống tệp.
  • Thay thế địa chỉ ví tiền điện tử trong clipboard để chiếm đoạt giao dịch.
Cả hai phiên bản đều truy vấn dịch vụ định vị IP ip-api[.]com, nhưng bản C còn thu thập thành phố, mã ZIP và thông tin VPN/proxy/TOR. Các phiên bản mới đã loại bỏ thành phố và ZIP, cho thấy sự phát triển liên tục.

Những kỹ thuật né tránh và mối liên hệ với mã độc khác​


Theo eSentire, CastleRAT (NightshadeC2) được triển khai qua loader .NET, sử dụng kỹ thuật UAC Prompt Bombing để vượt qua Windows Defender. Quy trình bao gồm chạy PowerShell liên tục nhằm thêm loại trừ vào Windows Defender cho payload chính. Nếu thành công, phần mềm độc hại được phân phối. Nếu không, vòng lặp tiếp tục, buộc người dùng chấp thuận nhiều lần. Điều này khiến sandbox phân tích bị “kẹt” nếu WinDefend bị tắt.

Ngoài ra, TAG-150 còn liên quan tới TinyLoader, một loader khác phục vụ Redline Stealer và DCRat, lây qua USB, chia sẻ mạng và shortcut giả. TinyLoader cũng giám sát clipboard để thay thế ví điện tử. Hệ thống C2 của nó được đặt tại Latvia, Anh và Hà Lan.

Cùng thời điểm, các chuyên gia còn phát hiện TinkyWinkey – keylogger ẩn trên Windows với khả năng thực thi liên tục và giám sát bàn phím, cùng Inf0s3c Stealer – stealer viết bằng Python, thu thập thông tin hệ thống, chụp ảnh màn hình, liệt kê tiến trình và thư mục người dùng. Inf0s3c Stealer có nhiều điểm tương đồng với Blank Grabber và Umbral-Stealer, cho thấy có thể chung tác giả.
Đọc chi tiết tại đây: https://thehackernews.com/2025/09/tag-150-develops-castlerat-in-python.html
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,536
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 351
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back