新型基于Go语言的恶意软件利用Telegram作为C2通信渠道
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
研究人员发现一种新型Go语言编写的后门恶意软件,利用Telegram作为命令与控制渠道,具备执行PowerShell命令、自我复制和删除自身的功能。该恶意软件通过云应用程序增加了检测难度,Netskope将其标识为“Trojan.Generic.37477095”。
🎯
关键要点
- 研究人员发现一种新型Go语言编写的后门恶意软件,利用Telegram作为命令与控制渠道。
- 该恶意软件具备执行PowerShell命令、自我复制和删除自身的功能。
- 恶意软件在启动时会自我安装并检查运行路径,确保在特定位置运行。
- 恶意软件通过开源Go包与Telegram交互,创建机器人实例以接收命令。
- 目前支持的命令包括执行PowerShell命令、重新启动自身和删除自身。
- 利用Telegram等云应用程序增加了检测难度,攻击者可以混淆合法与恶意流量。
- Netskope将该威胁标识为'Trojan.Generic.37477095',并强调监控此类威胁的重要性。
- 该恶意软件展示了攻击者如何利用云应用程序绕过传统检测机制,增加防御复杂性。
- Netskope威胁实验室将继续监控该后门的发展及相关战术、技术和程序(TTPs)。
🏷️
标签
➡️