Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة روس يستخدمون آلات افتراضية لينكس لإخفاء البرمجيات الضارة على ويندوز

صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

يبدأ الهجوم باختراق أولي لآلات ويندوز، غالبًا من خلال ثغرات أمنية أو هندسة اجتماعية. ثم يفعل المهاجمون Hyper-V —ميزة الافتراضية المدمجة في ويندوز 10— باستخدام أدوات خدمات صورة النشر وإدارة الصور (DISM) مع تعطيل واجهات الإدارة لتجنب الكشف. تم ملاحظتها منذ يوليو 2024، ينشرون أرشيف RAR صغيرًا مقنعًا كملف فيديو، يحتوي على ملفات تكوين وقرص افتراضي لمحيط Alpine Linux المُعد مسبقًا. هذه الآلة الافتراضية، المسماة 'WSL' لتقليد الـ Windows Subsystem for Linux الشرعي، تتطلب فقط 120 ميغابايت من مساحة القرص و256 ميغابايت من الذاكرة العشوائية، مما يجعلها فعالة في الموارد وخفية.

داخل الآلة الافتراضية، يشغل القراصنة CurlyShell، وهو shell عكسي مخصص مبني بمكتبة libcurl لتنفيذ الأوامر عبر اتصالات HTTPS إلى خوادم التحكم والقيادة، وCurlCat، وهو وكيل عكسي لنفق الترافيك. تستخدم الآلة الافتراضية محولات الشبكة الافتراضية وخدمة NAT الداخلية لـ Hyper-V، موجهة الاتصالات الضارة عبر عنوان IP لاستضافة ويندوز لإخفاء الأصول وتجاوز حلول الكشف والاستجابة لنقاط النهاية (EDR). يتم تحقيق الاستمرارية الإضافية بأدوات مثل Ligolo-ng، CCProxy، Stunnel، SSH، Resocks، وRsockstun، إلى جانب نصوص PowerShell التي تحقن تذاكر Kerberos في عملية LSASS وتنشئ حسابات محلية عبر Group Policy.

شرح الباحث الأول في الأمن السيبراني في Bitdefender، Victor Vrabie: 'من خلال عزل البرمجيات الضارة وبيئتها التنفيذية داخل آلة افتراضية، يخلق المهاجمون عالمًا موازيًا غير مرئي لمعظم حلول الأمان على الاستضافة.' المجموعة، المتماشية مع المصالح الجيوسياسية الروسية وربطها بأسماء مستعارة مثل Void Blizzard أو LAUNDRY BEAR، استهدفت مؤسسات في جورجيا، مولدوفا، أوروبا، أمريكا الشمالية، وربما أوكرانيا، مع التركيز على القطاعات الحكومية والدفاعية والصحية. يمثل هذا الطريقة اتجاهًا متزايدًا لاستخدام برمجيات ضارة لينكس ضد ويندوز للتهرب من EDR المتطورة، مشابهًا لتكتيكات في هجمات ransomware Qilin. يوصي الخبراء بمراقبة تفعيلات Hyper-V غير المتوقعة، تنفيذ تحليل سلوكي في البيئات الافتراضية، وتعزيز التفتيش القائم على الشبكة لمواجهة مثل هذه التهديدات.

مقالات ذات صلة

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
صورة مولدة بواسطة الذكاء الاصطناعي

برمجية الـ Qilin الفدائية تنشر ملفات تنفيذية لينكس ضد أنظمة ويندوز

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

مجموعة الـ Qilin الفدائية، المعروفة أيضًا باسم Agenda، طورت هجومًا هجينًا باستخدام حمولات لينكس على مضيفي ويندوز للتهرب من الكشف. من خلال إساءة استخدام أدوات إدارة عن بعد شرعية واستغلال برامج تشغيل ضعيفة، يقوم المهاجمون بتعطيل الدفاعات واستهداف النسخ الاحتياطية. تبرز هذه التكتيك متعدد المنصات تطور التعقيد في برمجيات الفدية.

كشفت مختبرات Cyble Research and Intelligence Labs عن ShadowHS، وهو إطار متقدم خالٍ من الملفات للاستغلال ما بعد الاختراق على أنظمة لينكس. يمكن الأداة من إجراء عمليات خفية في الذاكرة ووصول طويل الأمد للمهاجمين. يتضمن نسخة مسلحة من hackshell وتقنيات تهرب متقدمة.

من إعداد الذكاء الاصطناعي

أعادت مجموعة الهاكتيفيست المؤيدة لروسيا CyberVolk الظهور بمنصة ransomware-as-a-service جديدة تُدعى VolkLocker، تدعم كلاً من أنظمة Linux و Windows. وثّقت للمرة الأولى في 2024 بواسطة SentinelOne، عادت المجموعة بعد فترة من الخمول الناجم عن حظر Telegram. رغم التلقائية المتقدمة عبر bots Telegram، يحتوي البرمجيات الضارة على عيوب تشفير كبيرة قد تسمح للضحايا باستعادة الملفات دون دفع.

ثغرة حرجة في React Server Components، المعروفة باسم React2Shell ومسجلة بـ CVE-2025-55182، يتم استغلالها بنشاط لنشر باب خلفي جديد للينكس يُدعى PeerBlight. هذا البرمجيات الضارة تحول الخوادم المتضررة إلى عقد وكيل ومركز قيادة وتحكم سرية. يستخدم المهاجمون طلب HTTP مصمم واحدًا لتنفيذ كود تعسفي على تطبيقات Next.js وReact الضعيفة.

من إعداد الذكاء الاصطناعي

بناءً على هجمات PeerBlight السابقة، يبلغ Google Threat Intelligence عن استغلال ثغرة React2Shell (CVE-2025-55182) من قبل مجموعات مرتبطة بـChina وجهات مدفوعة مالياً تنشر أبواب خلفية ومنقبي عملات مشفرة على أنظمة React وNext.js الضعيفة.

تبين أن أداة الذكاء الاصطناعي من IBM المعروفة باسم Bob عرضة للتلاعب الذي قد يؤدي إلى تنزيل وتنفيذ برمجيات ضارة. يبرز الباحثون ضعفها أمام هجمات الحقن غير المباشر للـprompts. تم الإبلاغ عن النتائج من قبل TechRadar في 9 يناير 2026.

من إعداد الذكاء الاصطناعي

أدى تحديث حديث من مايكروسوفت لنظام ويندوز 11 إلى فشل شبكي حرج في نظام ويندوز الفرعي للينكس، مما يعيق وصول المستخدمين إلى الخوادم الافتراضية الخاصة. يؤثر المشكل في المطورين والمنظمات التي تعتمد على شبكة المرآة في WSL. اعترفت مايكروسوفت بالمشكلة لكنها قدمت تفاصيل قليلة حول الإصلاح.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض