Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagen generada por IA

Piratas informáticos rusos usan VMs de Linux para ocultar malware en Windows

Imagen generada por IA

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

El ataque comienza con el compromiso inicial de máquinas Windows, a menudo a través de vulnerabilidades o ingeniería social. Los atacantes luego activan Hyper-V —una función de virtualización integrada en Windows 10— utilizando las Herramientas de Servicios de Imagen y Gestión de Despliegue (DISM) mientras desactivan las interfaces de gestión para evitar la detección. Observado desde julio de 2024, despliegan un pequeño archivo RAR disfrazado como un video, que contiene archivos de configuración y un disco virtual para un entorno de Alpine Linux preconfigurado. Esta VM, nombrada 'WSL' para imitar el legítimo Subsistema de Windows para Linux, requiere solo 120 MB de espacio en disco y 256 MB de RAM, lo que la hace eficiente en recursos y sigilosa.

Dentro de la VM, los piratas ejecutan CurlyShell, un shell inverso personalizado construido con la biblioteca libcurl para la ejecución de comandos a través de conexiones HTTPS a servidores de comando y control, y CurlCat, un proxy inverso para el túnel de tráfico. La VM utiliza adaptadores de red predeterminados y el servicio NAT interno de Hyper-V, enrutando comunicaciones maliciosas a través de la dirección IP del host Windows para ocultar orígenes y eludir soluciones de detección y respuesta de endpoints (EDR). La persistencia adicional se logra con herramientas como Ligolo-ng, CCProxy, Stunnel, SSH, Resocks y Rsockstun, junto con scripts de PowerShell que inyectan tickets Kerberos en el proceso LSASS y crean cuentas locales a través de Group Policy.

El investigador senior de seguridad de Bitdefender, Victor Vrabie, explicó: 'Al aislar el malware y su entorno de ejecución dentro de una VM, los atacantes crean efectivamente un mundo paralelo que es invisible para la mayoría de las soluciones de seguridad en el host.' El grupo, alineado con intereses geopolíticos rusos y vinculado a alias como Void Blizzard o LAUNDRY BEAR, ha dirigido ataques a instituciones en Georgia, Moldavia, Europa, Norteamérica y posiblemente Ucrania, enfocándose en sectores gubernamentales, de defensa y de salud. Este método representa una tendencia creciente de usar malware de Linux contra Windows para evadir EDR sofisticados, similar a las tácticas en ataques de ransomware Qilin. Los expertos recomiendan monitorear activaciones inesperadas de Hyper-V, implementar análisis de comportamiento en entornos virtuales y mejorar inspecciones basadas en red para contrarrestar tales amenazas.

Artículos relacionados

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Imagen generada por IA

El ransomware Qilin despliega binarios de Linux contra sistemas Windows

Reportado por IA Imagen generada por IA

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

Se ha descubierto una nueva variante del malware SysUpdate que apunta a sistemas Linux, con cifrado avanzado para las comunicaciones de comando y control. Investigadores de seguridad de LevelBlue identificaron la amenaza durante una intervención de forensics digitales y desarrollaron una herramienta para descifrar su tráfico. El malware se hace pasar por un servicio del sistema legítimo para evadir la detección.

Reportado por IA

Cyble Research and Intelligence Labs ha revelado ShadowHS, un sofisticado framework sin archivos para post-explotación en sistemas Linux. La herramienta permite operaciones sigilosas en memoria y acceso a largo plazo para los atacantes. Incluye una versión weaponizada de hackshell y técnicas avanzadas de evasión.

El actor de amenazas zeta88 está promocionando una nueva operación de ransomware-as-a-service llamada The Gentlemen's RaaS en foros de hacking, dirigida a sistemas Windows, Linux y ESXi. La plataforma ofrece a los afiliados el 90 por ciento de los pagos de rescate y cuenta con herramientas de encriptación multiplataforma desarrolladas en Go y C. Este desarrollo resalta la comercialización continua de ransomware sofisticado dirigido a entornos empresariales.

Reportado por IA

Una nueva botnet de Linux llamada SSHStalker explota servidores en la nube para obtener beneficios mediante el antiguo protocolo IRC. Apunta a servidores Linux a través de escaneos automatizados, trabajos cron y comunicaciones IRC. La operación revive métodos de la vieja escuela para reducir costos, según informa TechRadar.

Basándose en ataques previos de PeerBlight, Google Threat Intelligence informa de la explotación de la vulnerabilidad React2Shell (CVE-2025-55182) por clústeres con nexo a China y actores motivados financieramente que despliegan puertas traseras y mineros de criptomonedas en sistemas vulnerables de React y Next.js.

Reportado por IA

Investigadores han atribuido un ciberataque fallido contra la red eléctrica de Polonia a hackers rusos estatales, coincidiendo con el décimo aniversario de un asalto similar contra Ucrania. El malware wiper buscaba interrumpir la distribución eléctrica pero no logró causar cortes de luz. La firma de seguridad ESET vinculó el incidente al infame grupo Sandworm.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar