Исследовательская группа Sysdig Threat Research выявила новый троян удалённого доступа — ZynorRAT. Вредонос написан на языке Go и нацелен на системы как под управлением Linux, так и Windows. В качестве основной инфраструктуры командования и контроля (C2) злоумышленники используют Telegram, что делает коммуникацию гибкой и устойчивой к простым средствам блокировки. ZynorRAT использует нетипичный для большинства Linux‑малвари метод закрепления: создание пользовательских служб systemd. Вредонос создаёт unit‑файл в пользовательском каталоге, что обеспечивает сохранение присутствия после перезагрузки системы. Анализ двоичных файлов показывает, что проект находится на ранней стадии разработки: в коде обнаружены артефакты тестирования, повторяющиеся строки и отладочные элементы. При декомпиляции исследователи заметили множественные ссылки на имя «халил«, что позволяет предположить возможную привязку к отдельному автору или актору. Такая стадия разработки также указывает на высокий риск коммер