新型恶意软件即服务运营商 TAG-150 利用 ClickFix 诱饵及自定义 CastleLoader,已入侵美国境内 469 台设备

阅读量4308

发布时间 : 2025-12-01 17:47:16

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/new-maas-operator-tag-150-uses-clickfix-lure-and-custom-castleloader-to-compromise-469-us-devices/

译文仅供参考,具体内容表达以及含义原文为准。

网络犯罪领域迎来了一个 新型激进参与者。Darktrace 近期报告揭示了名为 TAG-150 的恶意软件即服务(MaaS)运营商,该组织自 2025 年初出现后活动迅速升级。通过将复杂社会工程与模块化定制恶意软件相结合,该团伙在短短几个月内已成功攻陷美国数百台设备。

快速崛起的犯罪基础设施

TAG-150 于 2025 年 3 月首次被发现,随即迅速建立起强大的基础设施。报告指出,该组织“展现出快速开发能力,其庞大且不断演变的基础设施专为支持恶意操作而设计”。

其早期成功规模令人震惊:“截至 2025 年 5 月,仅 CastleLoader 就已感染 469 台设备,凸显了 TAG-150 攻击活动的规模与复杂程度”。这种快速扩散主要针对美国境内目标,并采用 双轨恶意软件策略

ClickFix:操纵人性的入口向量

TAG-150 的入侵向量较少依赖技术漏洞,更多通过名为 ClickFix 的技术操纵人类行为。该方法引导用户访问 完美模仿合法软件界面 的欺诈域名,例如谷歌 Meet 或浏览器更新通知。

网站不会要求用户下载文件,而是声称用户缺少“验证步骤”或更新。“当用户点击伪造的 Cloudflare‘验证步骤’提示时……服务器响应会通过‘不安全的 CopyToClipboard() 函数’自动复制到用户剪贴板”。随后用户被诱骗将内容(一段恶意 PowerShell 命令)粘贴到终端,自行完成黑客攻击

模块化攻击链:从加载器到远程控制

受害者执行命令后,TAG-150 会部署其定制工具包。攻击始于 CastleLoader——一款通过“死代码插入和打包技术阻碍静态与动态分析”的复杂加载器。

“TAG-150 将 CastleLoader 用作初始交付机制,而 CastleRAT 作为主要 payload”。这种模块化分离使攻击者能在确保初始感染后,再激活最有价值的工具。

最终 payload CastleRAT 赋予攻击者完全控制权:“部署后,CastleRAT 允许攻击者全面控制受感染系统,具备键盘记录、屏幕捕获和远程 shell 访问等功能”。

隐形变种与目标定位

报告还强调了其 RAT 的一个特别隐蔽的 Python 变种 PyNightShade。该变种“以隐身设计为核心,在各杀毒平台中检测率极低”。值得注意的是,它会与合法地理定位服务 ip-api[.]com 通信,在完全激活前分析受害者位置,确保攻击目标精准。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 760
  • 粉丝
  • 6

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66