У нас вы можете посмотреть бесплатно CastleLoader Malware-as-a-Service: GrayBravo's Expanding Threat Infrastructure или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Researchers have identified four distinct threat clusters leveraging the CastleLoader malware loader, indicating its use as a Malware-as-a-Service (MaaS) offering by the group GrayBravo (formerly TAG-150). GrayBravo demonstrates rapid development, technical skill, and responsiveness to public reports. Their toolkit includes CastleRAT and CastleBot, which distributes malware like DeerStealer, RedLine Stealer, StealC Stealer, NetSupport RAT, SectopRAT, MonsterV2, and WARMCOOKIE. Four activity clusters were observed: Logistics sector targeting via phishing (TAG-160). -themed ClickFix campaigns (TAG-161) distributing CastleLoader and Matanbuchus 3.0. impersonation delivering CastleRAT via CastleLoader. Malvertising and fake software updates distributing CastleLoader and NetSupport RAT. GrayBravo uses a multi-tiered infrastructure, including victim-facing C2 servers and backup VPS servers. TAG-160 uses fraudulent accounts on freight platforms to enhance phishing campaigns. This highlights the rapid proliferation of effective and adaptive malware tools within the cybercriminal ecosystem.