Een nieuwe platformonafhankelijke Trojan voor externe toegang genaamd ZynorRAT is opgedoken en richt zich op zowel Windows- als Linux-systemen. ZynorRAT, geschreven in Go en aangestuurd via Telegram, stelt kwaadwillenden in staat om te spioneren, gegevens te stelen en op afstand opdrachten uit te voeren – en dat alles grotendeels onopgemerkt. Het modulaire ontwerp, de stealth-communicatie en de focus op Linux-persistentie maken het een zeer risicovolle bedreiging, met name voor systeembeheerders en het MKB.
Laten we eens kijken wat het doet, hoe het werkt en wat u kunt doen om infecties te verwijderen en te voorkomen.
Samenvatting van de dreiging – ZynorRAT
| Type dreiging | Trojan voor externe toegang (RAT) |
|---|---|
| Detectie namen | Trojan.Go.Zynor, Trojan.Linux.Zynor, Backdoor.Go.Zynor |
| Kenmerken | Systeemvertraging, verdachte achtergrondactiviteit, ongeautoriseerde schermafbeeldingen, ontbrekende bestanden |
| Schade en distributie | Bestandsdiefstal, uitvoering van opdrachten op afstand, persistentie via diensten, verspreiding via door Telegram aangestuurde droplinks |
| Gevaarsniveau | Hoog – volledige systeemtoegang en data-exfiltratie |
👉 SpyHunter-verwijderingstool →
Hoe ZynorRAT op systemen wordt geïnstalleerd
ZynorRAT verspreidt zich via kwaadaardige bestandsdownloads, gekraakte software en trojan-hulpprogramma's die worden gehost op openbare platforms voor het delen van bestanden zoals Dosya.co. Zodra de malware is uitgevoerd, installeert deze zichzelf stilletjes en begint via een Telegram bot.
De Linux-variant is bijzonder robuust en creëert een persistente service met behulp van systemdInteressant genoeg probeert zelfs de Windows-variant een vergelijkbare persistentie in Linux-stijl te gebruiken, wat suggereert dat een deel van de ontwikkeling nog in volle gang is.
Veelvoorkomende infectievectoren zijn onder meer:
- Kwaadaardige softwarebundels
- Valse gereedschappen of hulpprogramma's
- Phishing-e-mails met links naar payloads
- Gepiraateerde softwarepakketten
Welke gegevens ZynorRAT probeert te stelen
ZynorRAT geeft aanvallers controle op afstand over de geïnfecteerde machine en stelt hen in staat een breed scala aan spionage- en verstoringstaken uit te voeren. Deze omvatten:
- Toegang tot het bestandssysteem: Aanvallers kunnen bestanden doorzoeken en exfiltreren.
- Proces management: Ze kunnen lopende processen bekijken en beëindigen.
- Systeemprofilering:De RAT verzamelt gegevens over het besturingssysteem, de hardware en de softwareomgeving.
- screenshot capture:Screenshots worden op aanvraag gemaakt en naar de aanvaller gestuurd.
- Uitvoering op afstand via shell:Opdrachten kunnen rechtstreeks vanaf de command-and-control-server worden uitgevoerd.
De malware maakt gebruik van specifieke opdracht-eindpunten zoals /fs_list, /proc_list, /capture_displayen /metrics om deze handelingen uit te voeren.
Alle communicatie verloopt via een Telegram-bot, een steeds vaker voorkomende methode voor C2-infrastructuur die samenvalt met normaal gecodeerd verkeer.
Door ZynorRAT gebruikte persistentietactieken
De Linux-variant van ZynorRAT gebruikt systemd om een permanente service te creëren die bij het opstarten opnieuw opstart. Hierdoor kan de aanvaller langdurig toegang behouden, zelfs na het opnieuw opstarten van het systeem of het afmelden van gebruikers.
De malware probeert ook onopgemerkt te blijven door traditioneel malwaregedrag te vermijden, zoals het openen van zichtbare vensters of het activeren van waarschuwingen. Het gebruik van Go (Golang) bemoeilijkt ook de detectie, omdat Go-binaries vaak groot zijn en minder goed worden gecontroleerd door oudere antivirusprogramma's.
Belangrijke persistentiemechanismen zijn onder meer:
- Creatie van
.serviceeenheden onder/etc/systemd/system/ - Automatisch startende items die niet worden weergegeven in standaard opstartbeheerders
- Gecodeerde Telegram-gebaseerde commando-polling
De Windows-versie lijkt minder volwassen en probeert tevergeefs Linux-technieken te repliceren. Dit wijst echter op actieve ontwikkeling en een mogelijke evolutie naar een gevaarlijkere Windows RAT in de toekomst.
Handleiding voor het handmatig verwijderen van Trojaanse malware
Stap 1: Start op in Veilige modus
- Start je computer opnieuw op.
- Voordat Windows start, drukt u op de F8 toets (of Shift + F8 (op sommige systemen).
- kies Veilige modus met netwerkmogelijkheden vanuit het menu Geavanceerde opstartopties.
- Media Enter opstarten.
Hierdoor wordt voorkomen dat de Trojan wordt uitgevoerd en is deze gemakkelijker te verwijderen.
Stap 2: Identificeer en stop kwaadaardige processen
- Media Ctrl + Shift + Esc te openen Task Manager.
- Ga naar uw Processen tabblad (of Details (in Windows 10/11).
- Kijk uit naar verdachte processen die veel CPU of geheugen gebruiken, of waarvan de naam onbekend is.
- Klik met de rechtermuisknop op het verdachte proces en selecteer Open de bestandslocatie.
- Als het bestand zich in een tijdelijke map of systeemmap bevindt en er onbekend uitziet, is de kans groot dat het schadelijk is.
- Klik met de rechtermuisknop op het proces en kies end Task.
- Verwijder het bijbehorende bestand in Verkenner.
Stap 3: Verwijder Trojaanse bestanden en mappen
- Media Win + Rtype % Temp%en druk op Enter.
- Verwijder alle bestanden in de map Temp.
- Controleer ook deze mappen op onbekende of recent aangemaakte bestanden:
- C:\Gebruikers\UwGebruiker\AppData\Local\Temp
- C: \ Windows \ Temp
- C: \ Program Files (x86)
- C: \ ProgramData
- C:\Gebruikers\UwGebruiker\AppData\Roaming
- Verwijder verdachte bestanden of mappen.
Stap 4: Trojaanse malware uit het register verwijderen
- Media Win + Rtype regediten druk op Enter.
- Navigeer naar de volgende paden:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Zoek naar items die bestanden starten vanaf verdachte locaties.
- Klik met de rechtermuisknop en verwijder alle items die u niet herkent.
Waarschuwing: Het bewerken van het register kan uw systeem beschadigen als het niet goed wordt gedaan. Ga voorzichtig te werk.
Stap 5: Browserinstellingen opnieuw instellen
Google Chrome
- Ga naar Instellingen > Instellingen resetten.
- Klik Herstel de instellingen naar hun oorspronkelijke standaardwaarden en bevestig.
Mozilla Firefox
- Ga naar Help > Meer informatie over probleemoplossing.
- Klik Vernieuw Firefox.
Microsoft Edge
- Ga naar Instellingen > Instellingen resetten.
- Klik Herstel instellingen naar hun standaardwaarden.
Stap 6: Voer een volledige Windows Defender-scan uit
- Open Windows Security via Instellingen> Update en beveiliging.
- Klik Bescherming tegen virussen en bedreigingen.
- Kies Scan optiesselecteer volledige scanen klik Scan nu.
Stap 7: Windows en geïnstalleerde software bijwerken
- Media Win + I, Ga naar Update en beveiliging > Windows Update.
- Klik Controleren op updates en installeer alle beschikbare updates.
Automatische verwijdering van Trojaanse paarden met SpyHunter
Als het handmatig verwijderen van de Trojan moeilijk of tijdrovend lijkt, kunt u het volgende doen: Spionnen Jager is de aanbevolen methode. SpyHunter is een geavanceerde anti-malwaretool die Trojaanse infecties effectief detecteert en elimineert.
Stap 1: SpyHunter downloaden
Gebruik de volgende officiële link om SpyHunter te downloaden: SpyHunter downloaden
Voor volledige installatie-instructies, volg deze pagina: Officieel SpyHunter Download-instructies
Stap 2: SpyHunter installeren
- Zoek de SpyHunter-Installer.exe bestand in uw Downloads-map.
- Dubbelklik op het installatieprogramma om de installatie te starten.
- Volg de aanwijzingen op het scherm om de installatie te voltooien.
Stap 3: Scan uw systeem
- Open SpyHunter.
- Klik Start nu met scannen.
- Laat het programma alle bedreigingen detecteren, inclusief Trojaanse componenten.
Stap 4: Verwijder gedetecteerde malware
- Klik na de scan op Bedreigingen oplossen.
- SpyHunter plaatst alle geïdentificeerde schadelijke componenten automatisch in quarantaine en verwijdert ze.
Stap 5: Start uw computer opnieuw op
Start uw systeem opnieuw op om er zeker van te zijn dat alle wijzigingen zijn doorgevoerd en de bedreiging volledig is verwijderd.
Tips om toekomstige Trojaanse infecties te voorkomen
- Vermijd het downloaden van illegale software en het openen van onbekende e-mailbijlagen.
- Bezoek alleen vertrouwde websites en klik niet op verdachte advertenties of pop-ups.
- Gebruik een realtime antivirusoplossing zoals SpyHunter voor voortdurende bescherming.
- Zorg ervoor dat uw besturingssysteem, browser en software up-to-date zijn.
Conclusie
ZynorRAT is een gevaarlijke, moderne Trojan voor externe toegang, gebouwd met platformonafhankelijke mogelijkheden en geavanceerde stealth. Het gebruik van Telegram voor commandobeheer, gecombineerd met agressieve persistentie en functies voor gegevensdiefstal, maakt het een serieuze bedreiging voor zowel Linux- als Windows-omgevingen.
Systeembeheerders, IT-professionals en individuele gebruikers moeten letten op vreemde achtergrondactiviteiten, systeemservices controleren en realtime hulpmiddelen voor het detecteren van bedreigingen gebruiken om deze malware te identificeren en blokkeren voordat er schade wordt aangericht.
