มัลแวร์ ZynorRAT

นักวิจัยด้านความปลอดภัยไซเบอร์ได้ระบุมัลแวร์ตระกูลใหม่ ซึ่งประกอบด้วยโทรจันการเข้าถึงระยะไกล (RAT) ที่คอมไพล์ด้วย Go ที่มีชื่อว่า ZynorRAT มัลแวร์นี้กำหนดเป้าหมายทั้งโฮสต์ Linux และ Windows ควบคุมผ่านบ็อต Telegram และจากหลักฐานที่มีอยู่ มัลแวร์นี้ปรากฏตัวครั้งแรกเมื่อวันที่ 8 กรกฎาคม 2025 นักวิเคราะห์รายงานว่าไม่มีโค้ดหรือพฤติกรรมที่ซ้ำซ้อนกับมัลแวร์ตระกูลเดิมที่จัดหมวดหมู่ไว้ ซึ่งบ่งชี้ว่าเป็นการใช้งานแบบใหม่ ไม่ใช่ชุดเครื่องมือที่มีอยู่แล้ว

โปรไฟล์ทางเทคนิค — ภาษา การสร้าง และบันทึกข้ามแพลตฟอร์ม

ZynorRAT ถูกนำไปใช้งานในภาษา Go ซึ่งช่วยให้โค้ดเบสเดียวสามารถสร้างไฟล์ไบนารีสำหรับเป้าหมายระบบปฏิบัติการหลายระบบได้ Linux build นี้มีฟีเจอร์มากมายและแสดงชุดความสามารถที่หลากหลายสำหรับการลาดตระเวน การรวบรวมข้อมูล และการควบคุมระยะไกล พบว่ามี Windows build หนึ่งรุ่น ซึ่งมีลักษณะการทำงานคล้ายกับ Linux build อย่างไรก็ตาม ยังคงใช้เทคนิคการคงอยู่แบบ Linux (systemd services) ซึ่งบ่งชี้ว่าอาร์ทิแฟกต์ของ Windows อาจยังไม่สมบูรณ์หรืออยู่ระหว่างการพัฒนา

ความสามารถ — สิ่งที่มัลแวร์สามารถทำได้

ภารกิจหลักของมัลแวร์คือการเก็บรวบรวม ขโมยข้อมูล และการเข้าถึงจากระยะไกล โดยมีการควบคุมและสั่งการ (C2) ผ่านบ็อต Telegram (ระบุชื่อ @lraterrorsbot หรือที่รู้จักกันในชื่อ 'lrat') เมื่อติดตั้งแล้ว ZynorRAT จะได้รับคำสั่งเพิ่มเติมจากบ็อตนั้นและดำเนินการงานต่างๆ ภายในเครื่องของเหยื่อ ความสามารถหลักของ Linux ได้แก่ การเรียกดูและขโมยข้อมูล การสร้างโปรไฟล์ระบบ การแสดงรายการและยุติกระบวนการ การจับภาพหน้าจอ การดำเนินการตามคำสั่งโดยพลการ และการคงอยู่ของไฟล์ผ่าน systemd

จุดสิ้นสุดคำสั่งที่สังเกต (ตามที่นำไปใช้ในบิลด์ Linux):

  • /fs_list — ระบุไดเรกทอรี
  • /fs_get — ดึงไฟล์ออกจากโฮสต์
  • /metrics — ดำเนินการจัดทำโปรไฟล์ระบบ
  • /proc_list — รันเทียบเท่ากับ ps เพื่อแสดงรายการกระบวนการ
  • /proc_kill — ฆ่ากระบวนการโดยใช้ PID
  • /capture_display — จับภาพหน้าจอ
  • /persist — สร้างความคงอยู่ (บริการ systemd)

การสั่งการและควบคุมและการแจกจ่าย — ผู้ปฏิบัติงานดำเนินการและกระจายมันอย่างไร

Telegram คือช่องทาง C2 ของ ZynorRAT โดยมัลแวร์จะตรวจสอบกับบอท @lraterrorsbot และรับคำสั่งผ่านช่องทางนั้น ภาพหน้าจอและสิ่งแปลกปลอมอื่นๆ ที่แชร์ผ่านบอท Telegram แสดงให้เห็นเพย์โหลดที่กระจายผ่านบริการแชร์ไฟล์ชื่อ Dosya.co การวิเคราะห์ภาพหน้าจอเหล่านั้นบ่งชี้ว่าผู้เขียนอาจใช้เครื่องที่ตนควบคุมเพื่อทดสอบหรือตรวจสอบการทำงาน (การติดเชื้อด้วยตนเอง) การใช้แพลตฟอร์มส่งข้อความสาธารณะอย่าง Telegram เป็น C2 ช่วยให้ผู้ปฏิบัติการใช้งานง่ายขึ้นและมีความยืดหยุ่นในการทำงานในระดับหนึ่ง แต่ยังสร้างตัวบ่งชี้ที่ชัดเจน (เช่น การควบคุมบอท การรับส่งข้อมูล Telegram ที่ผิดปกติ) ที่ผู้ป้องกันสามารถตามล่าได้

การระบุแหล่งที่มาและเส้นเวลา — สิ่งที่เราสามารถอนุมานได้อย่างสมเหตุสมผล

หลักฐานชี้ให้เห็นถึงกิจกรรมที่เริ่มต้นขึ้นในวันที่ 8 กรกฎาคม 2025 หลักฐานทางภาษาในแชทของบอทและข้อความอื่นๆ ที่กู้คืนมาได้บ่งชี้ว่าผู้ปฏิบัติการอาจเป็นชาวตุรกี หรืออย่างน้อยก็ใช้ทรัพยากรภาษาตุรกี และการวิเคราะห์ในปัจจุบันสนับสนุนให้ผู้ปฏิบัติการรายเดียวที่น่าจะเป็นผู้กระทำเพียงคนเดียว มากกว่าจะเป็นความพยายามในการพัฒนาแบบกลุ่ม อย่างไรก็ตาม การระบุแหล่งที่มาของบุคคลหรือประเทศควรระมัดระวังจนกว่าจะมีการยืนยันเพิ่มเติม

เหตุใดสิ่งนี้จึงสำคัญ — ความแปลกใหม่และแนวโน้มการพัฒนามัลแวร์

แม้ว่า RAT จะเป็นที่นิยม แต่ ZynorRAT กลับโดดเด่นเพราะดูเหมือนจะเป็นการใช้งานแบบคลีนรูม (ไม่ซ้ำซ้อนกับตระกูลที่รู้จัก) ที่ใช้ระบบควบคุมแบบรวมศูนย์อัตโนมัติผ่าน Telegram ความมุ่งมั่นในการขยายข้ามแพลตฟอร์มและการใช้ภาษา Go เน้นย้ำถึงแนวโน้มของผู้ให้บริการรายย่อยที่สามารถผลิตเครื่องมือสำหรับระบบปฏิบัติการหลายระบบได้อย่างรวดเร็ว ความซับซ้อนในระยะเริ่มต้นนี้แสดงให้เห็นว่า RAT ใหม่ๆ สามารถเกิดขึ้นและนำไปใช้งานได้อย่างรวดเร็วเพียงใด

การประเมินผลสรุป

ZynorRAT เป็นตัวอย่างร่วมสมัยของ RAT น้ำหนักเบาแต่ทรงพลัง สร้างขึ้นเพื่อการใช้งานข้ามแพลตฟอร์มและบริหารจัดการผ่านบริการส่งข้อความสำเร็จรูป การค้นพบนี้ตอกย้ำว่าแม้แต่ผู้ให้บริการรายเดียวก็สามารถสร้างเครื่องมือการเข้าถึงระยะไกลที่ยืดหยุ่นได้อย่างรวดเร็วด้วยภาษาสมัยใหม่ เช่น Go องค์กรต่างๆ ควรพิจารณา C2 ที่ใช้ Telegram และการใช้บริการแชร์ไฟล์ของผู้บริโภคโดยไม่คาดคิดว่าเป็นรายการค้นหาที่มีความสำคัญสูง เสริมสร้างความแข็งแกร่งในการสร้างบริการบนจุดปลายทาง และใช้มาตรการบรรเทาผลกระทบที่ระบุไว้ข้างต้นเพื่อลดความเสี่ยง

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...