Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagen generada por IA

Piratas informáticos rusos usan VMs de Linux para ocultar malware en Windows

Imagen generada por IA

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

El ataque comienza con el compromiso inicial de máquinas Windows, a menudo a través de vulnerabilidades o ingeniería social. Los atacantes luego activan Hyper-V —una función de virtualización integrada en Windows 10— utilizando las Herramientas de Servicios de Imagen y Gestión de Despliegue (DISM) mientras desactivan las interfaces de gestión para evitar la detección. Observado desde julio de 2024, despliegan un pequeño archivo RAR disfrazado como un video, que contiene archivos de configuración y un disco virtual para un entorno de Alpine Linux preconfigurado. Esta VM, nombrada 'WSL' para imitar el legítimo Subsistema de Windows para Linux, requiere solo 120 MB de espacio en disco y 256 MB de RAM, lo que la hace eficiente en recursos y sigilosa.

Dentro de la VM, los piratas ejecutan CurlyShell, un shell inverso personalizado construido con la biblioteca libcurl para la ejecución de comandos a través de conexiones HTTPS a servidores de comando y control, y CurlCat, un proxy inverso para el túnel de tráfico. La VM utiliza adaptadores de red predeterminados y el servicio NAT interno de Hyper-V, enrutando comunicaciones maliciosas a través de la dirección IP del host Windows para ocultar orígenes y eludir soluciones de detección y respuesta de endpoints (EDR). La persistencia adicional se logra con herramientas como Ligolo-ng, CCProxy, Stunnel, SSH, Resocks y Rsockstun, junto con scripts de PowerShell que inyectan tickets Kerberos en el proceso LSASS y crean cuentas locales a través de Group Policy.

El investigador senior de seguridad de Bitdefender, Victor Vrabie, explicó: 'Al aislar el malware y su entorno de ejecución dentro de una VM, los atacantes crean efectivamente un mundo paralelo que es invisible para la mayoría de las soluciones de seguridad en el host.' El grupo, alineado con intereses geopolíticos rusos y vinculado a alias como Void Blizzard o LAUNDRY BEAR, ha dirigido ataques a instituciones en Georgia, Moldavia, Europa, Norteamérica y posiblemente Ucrania, enfocándose en sectores gubernamentales, de defensa y de salud. Este método representa una tendencia creciente de usar malware de Linux contra Windows para evadir EDR sofisticados, similar a las tácticas en ataques de ransomware Qilin. Los expertos recomiendan monitorear activaciones inesperadas de Hyper-V, implementar análisis de comportamiento en entornos virtuales y mejorar inspecciones basadas en red para contrarrestar tales amenazas.

Artículos relacionados

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Imagen generada por IA

El ransomware Qilin despliega binarios de Linux contra sistemas Windows

Reportado por IA Imagen generada por IA

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

Cyble Research and Intelligence Labs ha revelado ShadowHS, un sofisticado framework sin archivos para post-explotación en sistemas Linux. La herramienta permite operaciones sigilosas en memoria y acceso a largo plazo para los atacantes. Incluye una versión weaponizada de hackshell y técnicas avanzadas de evasión.

Reportado por IA

El grupo hacktivista pro-Rusia CyberVolk ha resurgido con una nueva plataforma de ransomware como servicio llamada VolkLocker, que soporta tanto sistemas Linux como Windows. Documentado por primera vez en 2024 por SentinelOne, el grupo regresó tras un período de inactividad causado por prohibiciones en Telegram. A pesar de la avanzada automatización mediante bots de Telegram, el malware presenta fallos significativos de cifrado que podrían permitir a las víctimas recuperar archivos sin pagar.

Una vulnerabilidad crítica en React Server Components, conocida como React2Shell y rastreada como CVE-2025-55182, está siendo explotada activamente para desplegar una nueva puerta trasera de Linux llamada PeerBlight. Este malware convierte los servidores comprometidos en nodos proxy y de comando y control encubiertos. Los atacantes utilizan una única solicitud HTTP diseñada para ejecutar código arbitrario en aplicaciones vulnerables de Next.js y React.

Reportado por IA

Basándose en ataques previos de PeerBlight, Google Threat Intelligence informa de la explotación de la vulnerabilidad React2Shell (CVE-2025-55182) por clústeres con nexo a China y actores motivados financieramente que despliegan puertas traseras y mineros de criptomonedas en sistemas vulnerables de React y Next.js.

La herramienta de inteligencia artificial de IBM, conocida como Bob, ha sido encontrada susceptible a manipulaciones que podrían llevar a descargar y ejecutar malware. Los investigadores destacan su vulnerabilidad a ataques de inyección indirecta de prompts. Los hallazgos fueron reportados por TechRadar el 9 de enero de 2026.

Reportado por IA

Una reciente actualización de Microsoft para Windows 11 ha causado un fallo crítico de red en el Subsistema de Windows para Linux, interrumpiendo el acceso de los usuarios a servidores privados virtuales. El problema afecta a desarrolladores y organizaciones que dependen de la red en espejo de WSL. Microsoft ha reconocido el problema, pero ha proporcionado pocos detalles sobre una solución.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar