O cenário da segurança cibernética continua a evoluir à medida que os agentes de ameaças implementam ferramentas cada vez mais sofisticadas para comprometer a infraestrutura baseada no Windows.
CastleRAT, um Trojan de acesso remoto que surgiu por volta de março de 2025, representa uma adição significativa ao arsenal de malware que os defensores devem agora enfrentar.
Este recentemente descoberto A ameaça demonstra a convergência de múltiplas técnicas de ataque, permitindo que os invasores estabeleçam um controle persistente sobre os sistemas comprometidos, permanecendo em grande parte indetectados.
CastleRAT existe em duas variantes distintas que refletem diferentes filosofias de desenvolvimento e prioridades operacionais.
A versão Python oferece uma implementação leve e relativamente transparente que os analistas podem dissecar mais prontamente, tornando-a útil na compreensão da lógica e dos recursos principais do malware.
Por outro lado, a versão C compilada prioriza sofisticação e discrição, incorporando recursos adicionais que tornam a detecção e a análise consideravelmente mais desafiadoras.
Ambas as variantes mantêm objetivos fundamentais idênticos: estabelecer acesso remoto, coletar dados confidenciais e manter a persistência em sistemas infectados.
As comunicações de comando e controle do malware dependem de um mecanismo de criptografia aparentemente simples, mas eficaz.
CastleRAT emprega a cifra de fluxo RC4 com uma chave codificada, permitindo criptografia e descriptografia contínuas de todo o tráfego que flui entre o host infectado e a infraestrutura do invasor.
Após o contato inicial, o malware realiza um amplo reconhecimento do sistema, coletando nomes de computadores, nomes de usuários, GUIDs de máquinas, endereços IP públicos e informações sobre versões de produtos, todos transmitidos ao servidor de comando e controle.
Malware CastleRAT
A sofisticação do CastleRAT emerge de sua capacidade de orquestrar múltiplas operações maliciosas simultâneas por meio de arquitetura multithread.
Cada thread de execução lida com objetivos de ataque específicos, criando uma carga distribuída que opera com autonomia considerável dentro do espaço de processo comprometido.
Esse padrão de design permite que o malware execute suas diversas funções simultaneamente, sem acionar alertas de segurança que possam surgir de sequências de ataque mais lineares.
O malware demonstra um apetite agressivo por dados confidenciais em vários canais. A raspagem da área de transferência extrai informações que os usuários frequentemente copiam e colam, incluindo credenciais, endereços de criptomoeda e tokens de autenticação.
Em vez de depender da exfiltração de rede convencional, o CastleRAT emprega uma técnica sofisticada de sequestro de área de transferência que simula operações de colagem em aplicativos de aparência benigna, como navegadores ou clientes de bate-papo.
Esse método reduz drasticamente os artefatos de rede e combina atividades maliciosas com o comportamento comum do usuário, complicando a detecção em tempo real e a análise forense.
Os recursos de captura de tela permitem que o malware fotografe o conteúdo ativo da área de trabalho em intervalos regulares, coletando informações confidenciais exibidas nas sessões do usuário.
Registro de teclas captura cada pressionamento de tecla, criptografando os dados capturados com a chave RC4 antes de transmiti-los ao servidor de comando e controle.
A enumeração de captura de mídia identifica webcams e microfones presentes no sistema, permitindo vigilância de áudio e vídeo quando o invasor determina que tais recursos existem.
Execução e Persistência de Comandos
CastleRAT fornece aos invasores um shell remoto em máquinas comprometidas, mas implementa esse recurso usando canais anônimos de comunicação entre processos, em vez de gerar janelas de shell visíveis.
Essa abordagem cria um ambiente interativo invisível onde os comandos são executados sem qualquer janela de console observável, ocultando efetivamente as atividades do invasor tanto do usuário comprometido quanto das soluções de monitoramento de segurança.
CastleRAT chamaMFEnumDeviceSources()API para acessar e enumerar dispositivos de captura de mídia (webcams, microfones) por meio da Media Foundation da Microsoft.
O malware pode baixar e executar arquivos arbitrários de seu servidor de comando e controle, permitindo efetivamente a instalação de ferramentas adicionais ou famílias de malware.
CastleRAT implementa um sofisticado desvio de controle de conta de usuário que explora funcionalidades legítimas do Windows.
O malware abusa do UUID do serviço Appinfo para solicitar Sistemas Windows inicie o binário confiável ComputerDefaults.exe em contexto privilegiado.
Através de um processo conhecido como roubo de identificador, o malware anexa um thread de depuração ao processo elevado e monitora eventos de depuração específicos.
Quando o processo alvo expõe um identificador, o malware o duplica por meio da API NtDuplicateObject, herdando os privilégios elevados para processos de malware subsequentes.
As organizações devem implementar estratégias de detecção em camadas projetadas especificamente para identificar os comportamentos característicos do CastleRAT.
As regras de detecção devem monitorar se o filho gerado por ComputerDefaults.exe processa uma atividade incomum que se desvia do comportamento normal do sistema operacional.
O abuso de RunDLL32 envolvendo funções de exportação de DLL por valor ordinal representa outro indicador de alta fidelidade, já que esse padrão de execução raramente ocorre em cenários legítimos.
Os processos do navegador iniciados com sinalizadores incomuns, como mute-audio e do-not-elevate, garantem investigação imediata, especialmente quando esses processos são gerados a partir de executáveis pai inesperados.
Lidar com atividades de duplicação direcionadas a utilitários conhecidos de desvio de UAC, como ComputerDefaults.exe, Eventvwr.exe e Fodhelper.exe, indica tentativas de escalonamento de privilégios e deve acionar protocolos de contenção.
COIs
| Hash SHA256 | Descrição |
|---|---|
| 963c012d56c62093d105ab5044517fdcce4ab826f7782b3e377932da1df6896d | CastleRAT C compilado |
| f2ff4cbcd6d015af20e4e858b0f216c077ec6d146d3b2e0cbe68b56b3db7a0be | CastleRAT C compilado |
| 4ef63fa536134ad296e83e37f9d323beb45087f7d306debdc3e096fed8357395 | CastleRAT Python compilado |
| 282fa3476294e2b57aa9a8ab4bc1cc00f334197298e4afb2aae812b77e755207 | CastleRAT Python compilado |
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.
