新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
駭客團體TAG-150開發Python與C語言版CastleRAT,擴大CastleLoader惡意軟體攻擊範圍
2025 / 09 / 09
編輯部
駭客組織 TAG-150
自 2025 年 3 月開始活躍至今,專門開發多種惡意軟體,包括惡意軟體載入器 CastleLoader(又稱CastleBot)和遠端存取木馬 CastleRAT。與大多數惡意軟體即服務(MaaS)組織不同,TAG-150 採用高度隱密的營運策略,不在暗網進行廣告宣傳,僅在可信的夥伴圈內推廣服務。
TAG-150 簡介及其 MaaS 模式
根據 Recorded Future Insikt Group 的分析,CastleLoader 已被用於超過 1,600 次攻擊活動,其中近 470 次感染成功,成功率達 28.7%。受害者主要集中在美國政府機關,顯示該組織具有相當強的威脅能力。CastleLoader 作為初始存取載體,用於部署各種次階段酬載,包括 RedLine、StealC、DeerStealer、NetSupport RAT、SectopRAT、Hijack Loader、MonsterV2 和 WARMCOOKIE 等多種資訊竊取程式和遠端存取工具。
攻擊者主要透過兩種方式散布惡意軟體:
偽裝成 Cloudflare 主題的「ClickFix」釣魚攻擊
及
偽造的 GitHub 儲存庫
。這些攻擊手法巧妙模仿合法服務,包括軟體開發程式庫、線上會議平台、瀏覽器更新警示和文件驗證系統,以誘導受害者上當。
CastleRAT 遠端存取木馬的技術特徵與變種分析
CastleRAT
是 TAG-150 開發的客製化遠端存取木馬,提供 Python 和 C 語言兩種版本。Python 版本也被稱為 PyNightshade,而 eSentire 則將其追蹤為 NightshadeC2。這兩個版本在功能性和隱蔽性方面存在明顯差異。
C 語言版本的 CastleRAT 功能相當完整,包含鍵盤記錄、螢幕截圖、檔案傳輸和加密貨幣剪貼簿劫持等多項功能。
它透過 ip-api.com 地理位置服務收集受感染主機的詳細資訊,如城市、郵遞區號,以及判斷 IP 是否來自 VPN、代理伺服器或 Tor 節點。最新版本已移除城市和郵遞區號的查詢功能,顯示此惡意軟體正持續演進中。
Python 版本
則著重於隱蔽性,功能雖較精簡,但具備自我刪除能力,且能有效規避防毒軟體偵測。該版本
採用一種稱為「UAC提示轟炸」(UAC Prompt Bombing)的特殊技術,透過 PowerShell 指令迴圈嘗試在 Windows Defender 中新增排除項目。
若使用者拒絕授權,系統會持續顯示提示視窗,直到使用者接受為止。
兩個版本皆利用 Steam 社群檔案作為死信箱解析器(Dead Drop Resolver),用來指向真正的 C2 伺服器,凸顯了攻擊者在隱藏基礎設施方面的創新手法。
多層式基礎設施架構與相關威脅家族
TAG-150 建構了複雜的多層式基礎設施,包括第一層面向受害者的 C2 伺服器、由虛擬私人伺服器(VPS)組成的第二層和第三層,以及第四層備份伺服器。這種架構不僅提高了營運穩定性,也增加了執法單位追蹤和瓦解的難度。
研究人員除了發現 CastleRAT 外,還識別出多個相關惡意軟體家族:
TinyLoader 載入器(
用於散布 Redline Stealer 和 DCRat)、Windows 鍵盤記錄程式
TinkyWinkey
和 Python 資訊竊取程式
Inf0s3c Stealer
。
TinyLoader 具備剪貼簿監控功能,能即時替換被複製的加密貨幣錢包地址,其 C2 控制面板分布在拉脫維亞、英國和荷蘭。Inf0s3c Stealer 與 Blank Grabber 和 Umbral-Stealer 等公開惡意軟體家族相似,這暗示它們可能來自同一開發者。
未來威脅發展趨勢與安全防護建議
根據 TAG-150 過去開發多種自研惡意軟體家族的歷史,專家評估該組織很可能在近期內開發並發布更多惡意軟體。該組織正在建構完整的端到端工具集,這不僅讓他們能對訂閱服務收取更高費用,也能更迅速地調整營運策略。Python 版本的 CastleRAT 預計會持續發展,最終可能與 C 語言版本達到相同的功能水平。
由於 TAG-150 採用隱密的營運方式,其客戶群體普遍更為老練,在網路犯罪生態系統中擁有更廣泛的連結。這種排他性雖然限制了大規模採用,但也降低了被發現和瓦解的風險。隨著該組織可能擴大散布範圍,無論是為增加受害者數量或強化 MaaS 營運模式,TAG-150 將持續對全球網路安全構成重大威脅,特別是針對政府機關和關鍵基礎設施。
本文轉載自 DarkReading、TheHackerNews。
TAG-150
CastleLoader
MaaS
最新活動
2026.05.06
5/6(三) 2026資安企業募資輔導計畫-計畫輔導資源說明會暨數產署百億資金媒合會
2026.05.12
2026網路週
2026.05.14
資安新戰略研討會
2026.05.20
SEAGATE x RUCKUS x Commvault 加速數位佈局:資料儲存、安全防禦、高效傳輸
2026.05.21
漢昕科技X線上資安黑白講【AI精準分析遏止郵件威脅,情資驅動曝險管理與自動回應】2026/5/21開講!
看更多活動
大家都在看
nginx-ui 漏洞敲出 MCP 系統性盲點:AI 整合繼承權限、卻不繼承防護
美國 NIST 調整 NVD 運作機制:低優先漏洞將不再獲得完整技術分析與嚴重性評分
微軟4月Patch Tuesday修補169個漏洞,兩個零日漏洞遭公開並實際利用
Fortinet推FortiOS 8.0,整合AI治理與量子韌性升級企業資安防護
四月大規模修補潮:逾50家廠商同步釋出更新,資安團隊迎來最繁忙修補週
資安人科技網
文章推薦
荷蘭軍情機構示警:中國網攻能力已與美國並駕齊驅,大量行動潛伏未被偵測
關鍵基礎設施資安警訊:美國電力商 Itron 遭駭,DC 電源調節器成新型攻擊入口
Mandiant示警:企業搶導AI卻忘基本功,舊漏洞趁虛釀成無聲入侵