新型基于Go语言的恶意软件利用Telegram作为C2通信渠道

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

研究人员发现一种新型Go语言编写的后门恶意软件,利用Telegram作为命令与控制渠道,具备执行PowerShell命令、自我复制和删除自身的功能。该恶意软件通过云应用程序增加了检测难度,Netskope将其标识为“Trojan.Generic.37477095”。

🎯

关键要点

  • 研究人员发现一种新型Go语言编写的后门恶意软件,利用Telegram作为命令与控制渠道。
  • 该恶意软件具备执行PowerShell命令、自我复制和删除自身的功能。
  • 恶意软件在启动时会自我安装并检查运行路径,确保在特定位置运行。
  • 恶意软件通过开源Go包与Telegram交互,创建机器人实例以接收命令。
  • 目前支持的命令包括执行PowerShell命令、重新启动自身和删除自身。
  • 利用Telegram等云应用程序增加了检测难度,攻击者可以混淆合法与恶意流量。
  • Netskope将该威胁标识为'Trojan.Generic.37477095',并强调监控此类威胁的重要性。
  • 该恶意软件展示了攻击者如何利用云应用程序绕过传统检测机制,增加防御复杂性。
  • Netskope威胁实验室将继续监控该后门的发展及相关战术、技术和程序(TTPs)。
➡️

继续阅读