HomeInformaticaCyber SecurityCastleloader malware infetta 469 dispositivi utilizzando falsi repository github e phishing clickfix

Castleloader malware infetta 469 dispositivi utilizzando falsi repository github e phishing clickfix

I ricercatori di sicurezza informatica hanno recentemente scoperto un nuovo e potente caricatore di malware chiamato CastleLoader. Questo strumento è stato utilizzato in campagne per distribuire vari furti di informazioni e trojan di accesso remoto (RAT). Secondo un rapporto della società svizzera di sicurezza informatica PRODAFT, condiviso con The Hacker News, l’attività sfrutta attacchi di phishing ClickFix a tema Cloudflare e falsi repository GitHub, aperti sotto nomi di applicazioni legittime.

Osservato per la prima volta all’inizio di quest’anno, CastleLoader è stato impiegato per distribuire malware come DeerStealer, RedLine, StealC, NetSupport RAT, SectopRAT e altri caricatori come Hijack Loader. “Utilizza tecniche di iniezione di codice morto e imballaggio per ostacolare l’analisi”, ha dichiarato PRODAFT. “Una volta disimballato al momento dell’esecuzione, si connette a un server C2 (comando e controllo), scarica i moduli di destinazione e li esegue”.

La struttura modulare di CastleLoader gli consente di agire sia come meccanismo di consegna che come utilità di messa in scena, permettendo agli attori delle minacce di separare l’infezione iniziale dalla distribuzione del carico utile. Questa separazione complica l’attribuzione e la risposta, poiché disaccoppia il vettore di infezione dal comportamento finale del malware, offrendo agli attaccanti maggiore flessibilità nell’adattare le campagne nel tempo.

I payload di CastleLoader vengono distribuiti come eseguibili portatili contenenti uno shellcode incorporato, che invoca il modulo principale del caricatore. Questo, a sua volta, si connette al server C2 per recuperare ed eseguire il malware di fase successiva.

Gli attacchi che distribuiscono il malware si basano sulla tecnica ClickFix su domini che si spacciano per librerie di sviluppo software, piattaforme di videoconferenza, notifiche di aggiornamento del browser o sistemi di verifica dei documenti. In questo modo, ingannano gli utenti inducendoli a copiare ed eseguire comandi PowerShell che attivano la catena di infezione.

Le vittime vengono indirizzate ai domini falsi tramite ricerche su Google, dove vengono servite pagine contenenti falsi messaggi di errore e caselle di verifica CAPTCHA sviluppate dagli attori delle minacce, chiedendo loro di eseguire una serie di istruzioni per risolvere il problema.

In alternativa, CastleLoader sfrutta falsi repository GitHub che imitano strumenti legittimi come vettore di distribuzione, causando agli utenti che li scaricano inconsapevolmente di compromettere i loro dispositivi con malware.

“Questa tecnica sfrutta la fiducia degli sviluppatori in GitHub e la loro tendenza a eseguire comandi di installazione da repository che appaiono affidabili”, ha affermato PRODAFT. Questo abuso strategico dell’ingegneria sociale rispecchia le tecniche utilizzate dai broker di accesso iniziale (IAB), sottolineando il suo ruolo all’interno di una più ampia catena di approvvigionamento del crimine informatico.

PRODAFT ha osservato che Hijack Loader viene distribuito tramite DeerStealer e CastleLoader, con quest’ultimo che propaga anche varianti di DeerStealer. Questo suggerisce la natura sovrapposta delle minacce e la complessità delle campagne di malware moderne.

 

Fonte: The Hackers News

Per saperne di più

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
TI POTREBBERO INTERESSARE

ARTICOLI CONSIGLIATI

GPT-5.4-Cyber

GPT-5.4-Cyber: OpenAI apre la porta ai “superpoteri” per chi...

Il 14 aprile 2026 OpenAI ha annunciato GPT-5.4-Cyber, una variante del suo modello GPT-5.4 pensata solo per la cybersecurity difensiva. La notizia, ripresa da 9to5Mac, è interessante per un motivo semplice: non è l’ennesimo “modello più bravo di prima”. Qui la novità è come viene reso più capace… e a chi viene concesso.In pratica OpenAI sta facendo un esperimento molto concreto: abbassare le barriere di rifiuto (refusal) per richieste legittime di sicurezza, senza consegnare lo stesso livello di potenza a chiunque passi da una chat pubblica.

Shai-hulud v2 si diffonde da npm a maven, mentre...

La seconda ondata dell'attacco alla supply chain di Shai-Hulud colpisce l'ecosistema MavenLa seconda ondata dell'attacco alla supply chain di Shai-Hulud ha travolto l'ecosistema Maven...

CISA segnala una grave vulnerabilità in WatchGuard Fireware che...

Vulnerabilità critica in WatchGuard Fireware: un rischio per la sicurezzaLa Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità...

Oltre 67,000 pacchetti npm falsi inondano il registro in...

Allarme per una campagna di spam su larga scala nel registro npmI ricercatori di sicurezza informatica hanno recentemente acceso i riflettori su una massiccia...