سوء استفاده از تلگرام به عنوان کانال C2 برای درب‌پشتی Golang جدید

security news

محققان Netskope Threat Labs، درب‌پشتی جدید مبتنی بر Golang با منشأ روسی را بررسی کرده‌اند که از تلگرام به عنوان مکانیزمی برای ارتباطات فرمان و کنترل (C2) استفاده می‌کند.

این بدافزار که در Golang کامپایل شده است، پس از اجرا مانند یک درب‌پشتی عمل می‌کند. گرچه به نظر می‌رسد هنوز در حال توسعه است، اما کاملاً کاربردی است. درب‌پشتی به گونه‌ای طراحی شده است که پس از راه‌اندازی، بررسی کند آیا در یک مکان خاص و با استفاده از یک نام خاص – “C:\Windows\Temp\svchost.exe” اجرا می‌شود یا نه؟! همچنین محتویات خود را می‌خواند، آنها را در آن مکان می‌نویسد و فرآیند جدیدی برای راه‌اندازی نسخه کپی شده ایجاد می‌کند و خود را خاتمه می‌دهد. از جنبه‌های قابل توجه بدافزار این است که از یک کتابخانه منبع‌باز استفاده می‌کند که Golang bindings را برای API ربات تلگرام برای اهداف C2 ارائه می‌دهد. این شامل تعامل با API ربات تلگرام جهت دریافت دستورات جدید از چت کنترل شده توسط نفوذگران است و خروجی این دستورات دوباره به کانال تلگرام ارسال می‌شود.

https://thehackernews.com/2025/02/new-golang-based-backdoor-uses-telegram.html