LONDON (IT BOLTWISE) – Die Bedrohungsakteure hinter dem CastleLoader-Malware-Framework haben mit CastleRAT eine neue Schadsoftware entwickelt, die sowohl in Python als auch in C verfügbar ist. Diese Malware zielt darauf ab, Systeminformationen zu sammeln und zusätzliche Payloads herunterzuladen und auszuführen. Die Entwicklung zeigt die zunehmende Komplexität und Anpassungsfähigkeit von Malware in der heutigen digitalen Landschaft.

Die Bedrohungsakteure, die hinter dem Malware-as-a-Service-Framework CastleLoader stehen, haben ihre Operationen mit der Entwicklung von CastleRAT erweitert. Diese neue Schadsoftware ist sowohl in Python als auch in C verfügbar und bietet eine Vielzahl von Funktionen, darunter das Sammeln von Systeminformationen, das Herunterladen und Ausführen zusätzlicher Payloads sowie die Ausführung von Befehlen über CMD und PowerShell. Die Cybersecurity-Firma Recorded Future Insikt Group verfolgt die Aktivitäten dieser Bedrohungsakteure unter dem Namen TAG-150.
CastleLoader, das erstmals im Juli 2025 von der Schweizer Cybersecurity-Firma PRODAFT dokumentiert wurde, dient als Initialzugangspunkt für eine Vielzahl von sekundären Payloads, darunter Remote-Access-Trojaner, Informationsdiebe und andere Loader. Eine Analyse von IBM X-Force hat kürzlich gezeigt, dass die Malware auch als Kanal für MonsterV2 und WARMCOOKIE durch SEO-Poisoning und GitHub-Repositories, die legitime Software imitieren, genutzt wurde.
Die Infektionen werden häufig durch Cloudflare-ähnliche ‘ClickFix’-Phishing-Angriffe oder betrügerische GitHub-Repositories initiiert, die als legitime Anwendungen getarnt sind. Die Betreiber nutzen die ClickFix-Technik, indem sie Domains verwenden, die Software-Entwicklungslibraries, Online-Meeting-Plattformen, Browser-Update-Benachrichtigungen und Dokumentenverifikationssysteme imitieren. Die Beweise deuten darauf hin, dass TAG-150 seit März 2025 an CastleRAT arbeitet und eine mehrstufige Infrastruktur nutzt, die aus verschiedenen Ebenen von Command-and-Control-Servern besteht.
CastleRAT, die neu entdeckte Ergänzung im Arsenal von TAG-150, kann nächste Payloads herunterladen, Remote-Shell-Funktionen aktivieren und sich sogar selbst löschen. Es verwendet Steam-Community-Profile als Dead-Drop-Resolver, um C2-Server zu hosten. Bemerkenswert ist, dass CastleRAT in zwei Versionen vorliegt, wobei die C-Variante mehr Funktionen bietet, darunter das Protokollieren von Tastenanschlägen, das Aufnehmen von Screenshots und das Hoch- und Herunterladen von Dateien. Diese Entwicklung unterstreicht die zunehmende Raffinesse und Anpassungsfähigkeit von Malware in der heutigen digitalen Landschaft.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Dualer Student (m/w/d) Künstliche Intelligenz

AI Architect (f/m/d)

W2 Professorship for AI Infrastructure (f/m/d)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "CastleRAT: Neue Bedrohung durch Malware-Entwicklung in Python und C" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "CastleRAT: Neue Bedrohung durch Malware-Entwicklung in Python und C" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »CastleRAT: Neue Bedrohung durch Malware-Entwicklung in Python und C« bei Google Deutschland suchen, bei Bing oder Google News!