ZynorRAT Ataca Sistemas Windows e Linux para Controle Remoto

O ZynorRAT, um novo Trojan de Acesso Remoto (RAT), está gerando preocupações entre pesquisadores de segurança devido às suas capacidades multiplataforma e à infraestrutura de comando e controle (C2) furtiva. Lançado em julho de 2025, o ZynorRAT utiliza binários em Go para Linux e Windows, permitindo uma gama de funções controladas por atacantes através de um bot no Telegram. O RAT estabelece seu canal C2 por meio do Telegram, incorporando o token do bot e o identificador de chat diretamente no binário. Ao ser executado, ele consulta a API do Telegram para comandos, executando instruções reconhecidas ou revertendo para a execução de shell. Entre as funções disponíveis estão exfiltração de arquivos, listagem de diretórios e processos, captura de tela e instalação de persistência. O ZynorRAT também demonstra um desenvolvimento ativo, com uma redução nas taxas de detecção em uploads sucessivos ao VirusTotal. A detecção e mitigação são possíveis através de regras específicas e assinaturas YARA, com recomendações para monitoramento contínuo e auditoria de diretórios de serviços de usuário. Dada a sua evolução e potencial de exploração, as organizações devem atualizar suas regras de detecção e reforçar controles de saída de rede.

Fonte: https://cyberpress.org/zynorrat-remote-access-trojan/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
11/09/2025 • Risco: ALTO
MALWARE

ZynorRAT Ataca Sistemas Windows e Linux para Controle Remoto

RESUMO EXECUTIVO
O ZynorRAT é uma ameaça significativa que pode impactar a segurança de sistemas críticos no Brasil. Com suas capacidades de controle remoto e exfiltração de dados, as organizações devem estar preparadas para responder rapidamente a esse tipo de ataque.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a exfiltração de dados e interrupções operacionais.
Operacional
Aumento na taxa de exfiltração de dados e controle remoto de sistemas.
Setores vulneráveis
['Tecnologia da Informação', 'Finanças', 'Serviços Públicos']

📊 INDICADORES CHAVE

Redução na taxa de detecção de 22/66 para 16/66 scanners no VirusTotal. Indicador
O ZynorRAT possui uma lista de comandos hardcoded para diversas funções. Contexto BR
O malware utiliza uma infraestrutura de C2 baseada em Telegram. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de serviços de usuário e conexões HTTPS para api.telegram.org.
2 Implementar regras de detecção e monitoramento para atividades suspeitas relacionadas ao ZynorRAT.
3 Monitorar continuamente por novas versões do malware e atividades de C2.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a evolução do ZynorRAT, que pode comprometer dados sensíveis e a integridade dos sistemas.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).