新型跨平台恶意软件 ZynorRAT:通过 Telegram 控制的远程访问木马
Sysdig发现一款名为ZynorRAT的新型跨平台远程访问木马,采用Go语言编写,可攻击Linux和Windows系统。该恶意软件通过Telegram机器人构建C2基础设施,具备文件窃取、系统信息收集、进程管理等功能,并利用systemd实现持久化。开发者或来自土耳其,未来可能商业化出售。 2025-9-12 16:1:20 Author: www.freebuf.com(查看原文) 阅读量:11 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

ZynorRAT, Telegram恶意软件

Sysdig 威胁研究团队(TRT)近日发现一款新型跨平台远程访问木马(Remote Access Trojan,RAT),该木马被命名为 ZynorRAT,采用 Go 语言编写,可同时攻击 Linux 和 Windows 系统。虽然仍处于早期开发阶段,但 ZynorRAT 已具备传统 RAT 功能,并通过 Telegram 机器人构建了独特的命令与控制(C2)基础设施,为攻击者提供了强大且用户友好的远程控制界面。

恶意软件特性与传播

ZynorRAT 于 2025 年 7 月 8 日首次上传至 VirusTotal 平台,当时仅被 66 家安全厂商中的 22 家标记为恶意软件。两天后,检测率降至 16/66,表明开发者正积极降低其可检测性。根据 Telegram 日志、网络分析和逆向工程证据,Sysdig 评估该恶意软件源自土耳其,未来可能在地下市场出售。

主要功能与攻击方式

部署成功后,ZynorRAT 会连接至作为核心 C2 通道的 Telegram 机器人,使攻击者能够实时下达指令,受害机器通常在一分钟内作出响应。其核心功能包括:

  • 文件窃取(/fs_get):检索并外泄指定文件
  • 目录枚举(/fs_list):列出文件与目录
  • 系统信息收集(/metrics):获取IP地址、主机名和用户详情
  • 进程管理(/proc_list、/proc_kill):枚举或终止进程
  • 屏幕截图(/capture_display):利用开源库截取桌面图像
  • Shell命令执行:任何无法识别的命令都将以 bash -c 形式执行,实现完全远程代码执行

持久化机制与平台适配

该恶意软件通过滥用 systemd 用户服务实现持久化,创建诸如 system-audio-manager.service 等伪装条目以实现开机自启。虽然编译为 Windows 可执行文件,但 Windows 版本功能尚不完善,仍使用 systemd 命令和 .config 路径等仅适用于 Linux 的持久化逻辑,表明开发者可能正在测试跨平台部署方案。

开发者线索与商业化前景

Sysdig 在反编译样本和攻击者截图中多次发现 "halil" 这个名字,推测可能是开发者昵称。与 SilentEye 等地下项目类似,ZynorRAT 未来可能被商业化出售。目前发现的主要传播渠道包括:

  • 使用 Telegram 机器人 "lraterrorsbot" 作为主控服务器
  • 通过土耳其文件共享服务 Dosya.co 分发样本
  • 测试痕迹显示开发者曾在谷歌云、微软 Azure、亚马逊 EC2 等云平台及疑似关联的土耳其 IP 地址运行该恶意软件

尽管尚未大规模传播,但 Sysdig 警告称,一旦开发成熟,这款具备高级功能、灵活 Telegram C2 管理能力且积极规避检测的恶意软件很可能很快出现在地下市场。

参考来源:

Meet ZynorRAT: The New Cross-Platform Malware Controlled via Telegram

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/448482.html
如有侵权请联系:admin#unsafe.sh