安全客周刊 09月12日
ZynorRAT:利用Telegram的跨平台远程访问木马
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一种名为ZynorRAT的新型远程访问木马(RAT)已成为跨平台威胁,它采用Go语言编写,并利用Telegram机器人作为其命令与控制(C2)基础设施,同时针对Windows和Linux系统发起攻击。ZynorRAT的独特之处在于其融合了传统RAT的功能与现代通信渠道,能够通过加密消息下发指令、窃取数据和监控目标系统,其流量与合法通信高度融合,难以检测。该恶意软件的跨平台设计使其能够攻陷多样化的计算环境,并采用了systemd用户服务等技术在Linux上实现高级持久化。Sysdig研究人员的发现表明,该恶意软件的开发者正在积极改进其逃避技术,并可能由讲土耳其语的开发者准备在地下市场商用分发。

🔑 **ZynorRAT的跨平台威胁与Telegram C2基础设施**:ZynorRAT是一种新出现的远程访问木马(RAT),其显著特点是跨平台能力,能够同时攻击Windows和Linux系统。它采用Go语言编写,并创新性地利用Telegram机器人作为其命令与控制(C2)基础设施。这种设计使得攻击者能够通过加密消息渠道下发指令、窃取数据和监控目标系统,同时其流量高度模拟合法通信,大大增加了检测难度。这种对主流消息平台的利用反映了网络威胁演变的趋势。

⚙️ **高级持久化与命令执行能力**:ZynorRAT在Linux系统上利用systemd用户服务实现持久化,通过在`~/.config/systemd/user/`目录下放置服务定义文件,确保恶意软件在进程终止后能自动重启,从而维持对受感染系统的持续控制。其命令执行能力十分强大,不仅限于基本的shell访问,还包括枚举文件系统、管理进程以及收集包括主机名、用户信息和外部IP地址在内的全面系统信息,将受感染设备转变为强大的情报收集平台。

📈 **积极演进与潜在商用**:ZynorRAT的开发者正在积极改进其逃避技术,上传至VirusTotal的样本检测率不断下降。Sysdig研究人员的分析显示,该恶意软件可能由讲土耳其语的开发者开发,代号为“halil”,并且可能正准备将其工具在地下市场进行商用分发。这种持续的开发和潜在的商业化预示着该威胁将持续存在并可能扩散。

发布时间 : 2025-09-12 17:33:48

一种名为ZynorRAT的新型复杂远程访问木马(RAT)已成为跨平台威胁,通过创新的Telegram命令与控制(C2)基础设施,针对Windows和Linux系统发起攻击。

该恶意软件于2025年7月首次被发现,采用Go语言编译,代表了远程访问能力的显著进化——融合传统RAT功能与现代通信渠道,以逃避检测并持久控制受感染系统。

ZynorRAT的攻击方法展现出极强的灵活性,将Telegram机器人作为受感染设备与威胁行为者之间的主要通信载体。攻击者可通过加密消息渠道下发命令、窃取数据、监控目标系统,其流量与合法通信高度融合,难以区分。利用主流消息平台实施恶意活动,反映了网络威胁的演变趋势——传统网络监控可能无法识别此类可疑通信。

ZynorRAT的跨平台设计使威胁行为者能够攻陷多样化计算环境,从企业Linux服务器到Windows工作站,在异构网络中构建统一攻击面。

Sysdig研究人员在常规威胁狩猎中发现了该恶意软件,并指出其独特的实现模式和跨平台兼容性,使其有别于现有RAT家族。

恶意软件的发现时间线显示其开发工作持续进行,上传至VirusTotal的多个样本检测率不断下降,表明开发者在积极改进逃避技术。

从监控的Telegram频道收集的情报显示,该恶意软件可能由讲土耳其语的行为者开发,证据指向一名代号为“halil”的开发者,其可能正准备将该工具在地下市场商用分发。

高级持久化与命令执行机制

ZynorRAT针对不同目标平台实施复杂的持久化技术,体现开发者对不同操作系统管理实践的深入了解。

在Linux系统上,恶意软件通过在~/.config/systemd/user/system-audio-manager[.]service放置精心构造的服务定义文件,利用systemd用户服务实现持久化。这种方法借助用户特定的服务管理功能,往往能避开传统安全监控工具的检测。

[Unit]Description=System Audio Core ServiceAfter=network.target[Service]ExecStart=/home/user/.local/bin/audioRestart=alwaysRestartSec=10[Install]WantedBy=default.target

该持久化机制会在恶意软件进程终止后每10秒自动重启,确保对受感染系统的持续控制。

命令执行能力不仅限于简单的shell访问,还包括通过/fs_list命令枚举文件系统、通过/proc_list/proc_kill函数管理进程,以及通过/metrics命令收集全面系统信息——包括主机名、用户信息和通过查询api.ipify.org 获取的外部IP地址。

这些功能将受感染设备转变为全面的情报收集平台,为攻击者提供横向移动和数据窃取所需的详细环境感知能力。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

ZynorRAT 远程访问木马 RAT Telegram C2 跨平台 Go语言 Linux Windows 持久化 安全客 Sysdig 网络安全 malware remote access trojan cross-platform command and control cybersecurity
相关文章