بدافزار ZynorRAT

محققان امنیت سایبری یک خانواده بدافزار جدید را شناسایی کرده‌اند که شامل یک تروجان دسترسی از راه دور (RAT) کامپایل شده با زبان برنامه‌نویسی Go به نام ZynorRAT است. این بدافزار میزبان‌های لینوکس و ویندوز را هدف قرار می‌دهد، از طریق یک ربات تلگرام مدیریت می‌شود و - بر اساس شواهد موجود - اولین بار در ۸ ژوئیه ۲۰۲۵ ظاهر شد. تحلیلگران هیچ همپوشانی کد یا رفتاری با خانواده‌های فهرست‌بندی شده قبلی گزارش نمی‌کنند، که نشان می‌دهد پیاده‌سازی جدیدی است و نه نوعی از یک مجموعه ابزار موجود.

مشخصات فنی - زبان، ساخت و یادداشت‌های چند پلتفرمی

ZynorRAT در زبان Go پیاده‌سازی شده است که به یک کدبیس واحد اجازه می‌دهد تا فایل‌های باینری را برای چندین سیستم عامل تولید کند. نسخه لینوکس آن از نظر ویژگی غنی است و مجموعه‌ای گسترده از قابلیت‌ها را برای شناسایی، جمع‌آوری داده‌ها و کنترل از راه دور ارائه می‌دهد. نسخه ویندوز آن نیز مشاهده شده است و از نظر عملکردی مشابه نسخه لینوکس آن به نظر می‌رسد. با این حال، هنوز از تکنیک‌های پایداری به سبک لینوکس (سرویس‌های systemd) استفاده می‌کند، که نشان می‌دهد نسخه ویندوز ممکن است ناقص یا در حال توسعه فعال باشد.

قابلیت‌ها - آنچه بدافزار می‌تواند انجام دهد

ماموریت اصلی این بدافزار جمع‌آوری، استخراج و دسترسی از راه دور است و فرماندهی و کنترل (C2) از طریق یک ربات تلگرام (با نام lraterrorsbot@ یا همان lrat) انجام می‌شود. پس از استقرار، ZynorRAT دستورالعمل‌های بیشتری را از آن ربات دریافت کرده و وظایف را به صورت محلی بر روی میزبان قربانی انجام می‌دهد. قابلیت‌های کلیدی لینوکس شامل مرور و استخراج فایل، پروفایل سیستم، فهرست‌بندی و خاتمه فرآیندها، گرفتن اسکرین‌شات، اجرای دستور دلخواه و ماندگاری از طریق systemd است.

نقاط پایانی فرمان مشاهده شده (همانطور که در نسخه لینوکس پیاده‌سازی شده است):

  • ‎/fs_list — شمارش دایرکتوری‌ها
  • /fs_get — استخراج فایل‌ها از میزبان
  • /metrics — انجام پروفایل سیستم
  • ‎/proc_list — معادل ps را برای فهرست کردن فرآیندها اجرا می‌کند
  • ‎/proc_kill — یک فرآیند را با استفاده از PID از بین می‌برد.
  • /capture_display — از صفحه نمایش اسکرین شات بگیرید
  • /persist — ایجاد پایداری (سرویس systemd)

فرماندهی و کنترل و توزیع - نحوه اجرا و توزیع آن توسط اپراتور

تلگرام کانال فرماندهی و کنترل (C2) بدافزار ZynorRAT است: این بدافزار با ربات @lraterrorsbot ارتباط برقرار می‌کند و دستورات را از طریق آن رسانه دریافت می‌کند. تصاویر و سایر مصنوعات به اشتراک گذاشته شده از طریق ربات تلگرام نشان می‌دهد که بارهای داده از طریق یک سرویس اشتراک فایل به نام Dosya.co توزیع می‌شوند. تجزیه و تحلیل این تصاویر نشان می‌دهد که نویسنده ممکن است از دستگاه‌هایی که کنترل می‌کند برای آزمایش یا اعتبارسنجی عملکرد (خودآلودگی) استفاده کرده باشد. استفاده از یک پلتفرم پیام‌رسان عمومی مانند تلگرام به عنوان C2، سهولت استفاده را برای اپراتور و سطحی از انعطاف‌پذیری عملیاتی فراهم می‌کند، اما همچنین شاخص‌های واضحی (دسته‌بندی ربات، ترافیک غیرمعمول تلگرام) ایجاد می‌کند که مدافعان می‌توانند آنها را شکار کنند.

انتساب و جدول زمانی - آنچه می‌توانیم به طور منطقی استنباط کنیم

شواهد نشان می‌دهد که فعالیت از ۸ ژوئیه ۲۰۲۵ آغاز شده است. آثار زبانی در چت‌های ربات و سایر متون بازیابی شده نشان می‌دهد که اپراتور ممکن است ترک باشد یا حداقل از منابع زبان ترکی استفاده کند، و تحلیل‌های فعلی، یک عامل واحد و احتمالاً تک‌نفره را به جای یک تلاش توسعه گروهی ترجیح می‌دهد. با این اوصاف، انتساب به یک شخص یا کشور باید تا زمان تأیید بیشتر، محتاطانه باشد.

چرا این موضوع مهم است - نوآوری و روندهای توسعه بدافزار

اگرچه RATها رایج هستند، اما ZynorRAT قابل توجه است زیرا به نظر می‌رسد یک پیاده‌سازی Clean-Room (بدون همپوشانی با خانواده‌های شناخته‌شده) است که کنترل‌های خودکار و متمرکز را از طریق تلگرام پیاده‌سازی می‌کند. جاه‌طلبی‌های چند پلتفرمی آن و استفاده از Go، روند اپراتورهای نسبتاً کوچک را که به سرعت ابزارهای چند سیستم عامل توانمند تولید می‌کنند، برجسته می‌کند. پیچیدگی مراحل اولیه در اینجا نشان می‌دهد که RATهای جدید چقدر سریع می‌توانند ظهور و به کار گرفته شوند.

ارزیابی نهایی

ZynorRAT نمونه‌ای معاصر از یک RAT سبک اما توانمند است که برای استقرار بین پلتفرمی ساخته شده و از طریق یک سرویس پیام‌رسان آماده مدیریت می‌شود. کشف آن تأکید می‌کند که حتی اپراتورهای منفرد نیز می‌توانند با استفاده از زبان‌های مدرن مانند Go، ابزارهای دسترسی از راه دور انعطاف‌پذیری را به سرعت تولید کنند. سازمان‌ها باید C2 مبتنی بر تلگرام و استفاده غیرمنتظره از سرویس‌های اشتراک فایل مصرفی را به عنوان موارد جستجوی با اولویت بالا در نظر بگیرند، ایجاد سرویس در نقاط پایانی را سخت‌تر کنند و اقدامات کاهشی ذکر شده در بالا را برای کاهش قرار گرفتن در معرض خطر اعمال کنند.

پرطرفدار

پربیننده ترین

بارگذاری...