Grupo TAG-150 desenvolve malware CastleRAT e CastleLoader

O grupo de cibercriminosos TAG-150, ativo desde março de 2025, está por trás do malware CastleLoader e do trojan de acesso remoto CastleRAT. O CastleRAT, disponível nas versões Python e C, permite coletar informações do sistema, baixar e executar cargas adicionais, além de executar comandos via CMD e PowerShell. A análise da Recorded Future indica que o CastleLoader é utilizado como vetor de acesso inicial para uma variedade de malwares, incluindo trojans de acesso remoto e ladrões de informações. As infecções geralmente ocorrem por meio de ataques de phishing que imitam plataformas legítimas ou repositórios do GitHub. O CastleRAT possui funcionalidades avançadas, como registro de teclas e captura de telas, e utiliza perfis da Steam como servidores de comando e controle. Recentemente, foram identificadas técnicas de evasão, como o uso de prompts de Controle de Conta de Usuário (UAC) para evitar detecções. Além disso, novas famílias de malware, como TinkyWinkey e Inf0s3c Stealer, foram descobertas, aumentando a preocupação com a segurança cibernética. A situação exige atenção redobrada das empresas, especialmente em relação à proteção de dados e conformidade com a LGPD.

Fonte: https://thehackernews.com/2025/09/tag-150-develops-castlerat-in-python.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
05/09/2025 • Risco: ALTO
MALWARE

Grupo TAG-150 desenvolve malware CastleRAT e CastleLoader

RESUMO EXECUTIVO
O surgimento do CastleRAT e CastleLoader representa uma ameaça significativa para a segurança cibernética, com a capacidade de comprometer sistemas e roubar informações sensíveis. A utilização de técnicas de evasão e a distribuição através de canais legítimos aumentam o risco de infecções em ambientes corporativos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de informações sensíveis e comprometimento de sistemas.
Setores vulneráveis
['Tecnologia da informação', 'Finanças', 'Educação']

📊 INDICADORES CHAVE

CastleRAT disponível em versões Python e C. Indicador
Uso de perfis da Steam como servidores de C2. Contexto BR
Identificação de novas famílias de malware como TinkyWinkey e Inf0s3c Stealer. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e atividades suspeitas em sistemas.
2 Implementar filtros de segurança para bloquear domínios maliciosos e treinar funcionários sobre phishing.
3 Monitorar continuamente tráfego de rede e atividades de sistemas para detectar comportamentos anômalos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente sofisticação dos malwares e suas implicações na segurança de dados.

⚖️ COMPLIANCE

Implicações legais relacionadas à proteção de dados sob a LGPD.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).