当前位置: 首页 > article >正文

新型基于Go语言的恶意软件利用Telegram作为C2通信渠道

image

研究人员发现了一种新型后门恶意软件,使用Go语言编写,并利用Telegram作为其命令与控制(C2)通信渠道。尽管该恶意软件似乎仍处于开发阶段,但它已经具备完整的功能,能够执行多种恶意活动。这种创新的C2通信方式——利用Telegram等云端应用程序——为网络安全防御者带来了重大挑战。

恶意软件概述

该恶意软件采用Go语言编译,执行后作为后门程序运作。启动时,它会进行初步的自我安装,检查是否从特定路径运行:C:\Windows\Temp\svchost.exe。如果不是,它会将自身复制到该位置,重新启动新实例,并终止原始进程。这一自我安装步骤在调用恶意软件的主函数之前通过初始化函数完成。

image

与Telegram的交互

该恶意软件使用了一个开源的Go包与Telegram进行交互。它通过NewBotAPIWithClient函数,利用Telegram的BotFather功能生成的令牌创建了一个机器人实例。分析样本中包含的令牌为8069094157:AAEyzkW_3R3C-tshfLwgdTYHEluwBxQnBuk。通过GetUpdatesChan函数,恶意软件持续监控一个通道,以接收操作者发送的命令。

目前,该后门支持四条命令,其中三条已完全实现:

  • /cmd:通过Telegram接收并执行PowerShell命令。
  • /persist:在指定目录重新启动自身(C:\Windows\Temp\svchost.exe)。
  • /screenshot:尚未完全实现,但会发送一条占位符消息,表明已截取屏幕截图。
  • /selfdestruct:删除自身并终止其进程。

image

命令输出通过加密函数发送回Telegram频道。例如,在执行/cmd时,恶意软件会提示攻击者(以俄语)输入PowerShell命令,随后以隐藏模式执行。

防御的挑战与应对

利用Telegram等云端应用程序作为C2通信渠道,增加了检测的难度。这些平台为攻击者提供了易于使用的基础设施,同时将恶意活动与合法的API使用混为一谈。其他云应用程序如OneDrive、GitHub和Dropbox也可能被类似方式利用,使得防御者更难区分合法流量与恶意流量。

Netskope高级威胁防护系统已将这种威胁标识为“Trojan.Generic.37477095”并主动检测。该公司强调,监控此类不断演变的威胁并相应调整防御策略至关重要。

这种基于Go语言的恶意软件凸显了攻击者如何利用云应用程序绕过传统检测机制。通过利用Telegram等平台进行C2通信,攻击者简化了操作,同时增加了防御的复杂性。Netskope威胁实验室表示,将继续监控该后门的发展及其相关的战术、技术和程序(TTPs)。

有关更多技术细节和攻击指标(IOCs),Netskope已在其GitHub存储库中提供了相关数据。


http://www.kler.cn/a/552334.html

相关文章:

  • 深入解析DeepSeek推理模型:混合专家架构与稀疏注意力机制的融合
  • qt QOpenGLTexture详解
  • AI: Unsloth + Llama 3 微调实践,基于Colab
  • 格瑞普推出革命性半固态电池,为行业无人机续航注入未来动力
  • 瑞芯微RV1126部署YOLOv8全流程:环境搭建、pt-onnx-rknn模型转换、C++推理代码、错误解决、优化、交叉编译第三方库
  • VMamba论文精读笔记
  • Linux shell测试命令执行成功率
  • 线性模型 - Logistic 回归
  • 创建一个 JdbcService,并通过 Spring Boot 直接运行 SQL
  • ocr智能票据识别系统|自动化票据识别集成方案
  • 国密算法SM1、SM2、SM3和SM4 具体的使用和区别
  • PyTorch与TensorFlow的对比:哪个框架更适合你的项目?
  • 【ISO 14229-1:2023 UDS诊断(ECU复位0x11服务)测试用例CAPL代码全解析⑬】
  • STM32 看门狗
  • 数据结构(3)——单链表
  • 路由器负载均衡配置
  • 优选算法《位运算》
  • Qt: 基础知识与应用
  • 模拟解决哈希表冲突
  • 思科、华为、H3C常用命令对照表