Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagen generada por IA

Piratas informáticos rusos usan VMs de Linux para ocultar malware en Windows

Imagen generada por IA

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

El ataque comienza con el compromiso inicial de máquinas Windows, a menudo a través de vulnerabilidades o ingeniería social. Los atacantes luego activan Hyper-V —una función de virtualización integrada en Windows 10— utilizando las Herramientas de Servicios de Imagen y Gestión de Despliegue (DISM) mientras desactivan las interfaces de gestión para evitar la detección. Observado desde julio de 2024, despliegan un pequeño archivo RAR disfrazado como un video, que contiene archivos de configuración y un disco virtual para un entorno de Alpine Linux preconfigurado. Esta VM, nombrada 'WSL' para imitar el legítimo Subsistema de Windows para Linux, requiere solo 120 MB de espacio en disco y 256 MB de RAM, lo que la hace eficiente en recursos y sigilosa.

Dentro de la VM, los piratas ejecutan CurlyShell, un shell inverso personalizado construido con la biblioteca libcurl para la ejecución de comandos a través de conexiones HTTPS a servidores de comando y control, y CurlCat, un proxy inverso para el túnel de tráfico. La VM utiliza adaptadores de red predeterminados y el servicio NAT interno de Hyper-V, enrutando comunicaciones maliciosas a través de la dirección IP del host Windows para ocultar orígenes y eludir soluciones de detección y respuesta de endpoints (EDR). La persistencia adicional se logra con herramientas como Ligolo-ng, CCProxy, Stunnel, SSH, Resocks y Rsockstun, junto con scripts de PowerShell que inyectan tickets Kerberos en el proceso LSASS y crean cuentas locales a través de Group Policy.

El investigador senior de seguridad de Bitdefender, Victor Vrabie, explicó: 'Al aislar el malware y su entorno de ejecución dentro de una VM, los atacantes crean efectivamente un mundo paralelo que es invisible para la mayoría de las soluciones de seguridad en el host.' El grupo, alineado con intereses geopolíticos rusos y vinculado a alias como Void Blizzard o LAUNDRY BEAR, ha dirigido ataques a instituciones en Georgia, Moldavia, Europa, Norteamérica y posiblemente Ucrania, enfocándose en sectores gubernamentales, de defensa y de salud. Este método representa una tendencia creciente de usar malware de Linux contra Windows para evadir EDR sofisticados, similar a las tácticas en ataques de ransomware Qilin. Los expertos recomiendan monitorear activaciones inesperadas de Hyper-V, implementar análisis de comportamiento en entornos virtuales y mejorar inspecciones basadas en red para contrarrestar tales amenazas.

Artículos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagen generada por IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Reportado por IA Imagen generada por IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Reportado por IA

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Security researchers at Cyble have discovered a new Linux malware called ClipXDaemon, which hijacks cryptocurrency wallet addresses by altering clipboard content on X11-based systems. The malware operates without command-and-control servers, monitoring and replacing addresses in real time to redirect funds to attackers. It uses a multi-stage infection process and employs stealth techniques to evade detection.

Reportado por IA

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar