Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Image générée par IA

Pirates informatiques russes utilisent des VM Linux pour cacher des malwares sur Windows

Image générée par IA

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

L'attaque commence par le compromis initial de machines Windows, souvent via des vulnérabilités ou de l'ingénierie sociale. Les attaquants activent ensuite Hyper-V — une fonctionnalité de virtualisation intégrée à Windows 10 — en utilisant les Outils de gestion et de maintenance des images de déploiement (DISM) tout en désactivant les interfaces de gestion pour éviter la détection. Observée dès juillet 2024, ils déploient une petite archive RAR déguisée en fichier vidéo, qui contient des fichiers de configuration et un disque virtuel pour un environnement Alpine Linux préconfiguré. Cette VM, nommée 'WSL' pour imiter le légitime Windows Subsystem for Linux, ne nécessite que 120 Mo d'espace disque et 256 Mo de RAM, la rendant efficace en ressources et discrète.

À l'intérieur de la VM, les pirates exécutent CurlyShell, un shell inversé personnalisé construit avec la bibliothèque libcurl pour l'exécution de commandes via des connexions HTTPS vers des serveurs de commande et de contrôle, et CurlCat, un proxy inversé pour le tunneling de trafic. La VM utilise des adaptateurs réseau par défaut et le service NAT interne de Hyper-V, acheminant les communications malveillantes via l'adresse IP de l'hôte Windows pour masquer les origines et contourner les solutions de détection et de réponse aux points d'extrémité (EDR). Une persistance supplémentaire est obtenue avec des outils comme Ligolo-ng, CCProxy, Stunnel, SSH, Resocks et Rsockstun, ainsi que des scripts PowerShell qui injectent des tickets Kerberos dans le processus LSASS et créent des comptes locaux via Group Policy.

Le chercheur principal en sécurité de Bitdefender, Victor Vrabie, a expliqué : 'En isolant le malware et son environnement d'exécution dans une VM, les attaquants créent efficacement un monde parallèle invisible à la plupart des solutions de sécurité sur l'hôte.' Le groupe, aligné sur les intérêts géopolitiques russes et lié à des alias comme Void Blizzard ou LAUNDRY BEAR, a ciblé des institutions en Géorgie, en Moldavie, en Europe, en Amérique du Nord et possiblement en Ukraine, en se concentrant sur les secteurs gouvernemental, de la défense et de la santé. Cette méthode représente une tendance croissante à utiliser des malwares Linux contre Windows pour échapper aux EDR sophistiqués, similaire aux tactiques dans les attaques de ransomware Qilin. Les experts recommandent de surveiller les activations inattendues de Hyper-V, d'implémenter une analyse comportementale dans les environnements virtuels et d'améliorer les inspections basées sur le réseau pour contrer de telles menaces.

Articles connexes

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Image générée par IA

Le ransomware Qilin déploie des binaires Linux contre les systèmes Windows

Rapporté par l'IA Image générée par IA

Le groupe de ransomware Qilin, également connu sous le nom d'Agenda, a développé une attaque hybride utilisant des charges utiles Linux sur des hôtes Windows pour échapper à la détection. En abusant d'outils légitimes de gestion à distance et en exploitant des pilotes vulnérables, les attaquants désactivent les défenses et ciblent les sauvegardes. Cette tactique multiplateforme met en lumière l'évolution de la sophistication des ransomwares.

Cyble Research and Intelligence Labs a révélé ShadowHS, un framework sophistiqué sans fichiers pour l'exploitation post-compromission sur les systèmes Linux. L'outil permet des opérations furtives en mémoire et un accès à long terme pour les attaquants. Il intègre une version armeé de hackshell et des techniques d'évasion avancées.

Rapporté par l'IA

Le groupe hacktiviste pro-russe CyberVolk est réapparu avec une nouvelle plateforme ransomware-as-a-service nommée VolkLocker, compatible avec les systèmes Linux et Windows. Documenté pour la première fois en 2024 par SentinelOne, le groupe est revenu après une période d'inactivité due à des interdictions sur Telegram. Malgré une automatisation avancée via des bots Telegram, le malware présente des failles d'encryption significatives qui pourraient permettre aux victimes de récupérer leurs fichiers sans payer.

Une vulnérabilité critique dans React Server Components, connue sous le nom de React2Shell et suivie sous CVE-2025-55182, est activement exploitée pour déployer une nouvelle backdoor Linux appelée PeerBlight. Ce malware transforme les serveurs compromis en nœuds proxy et de commande et contrôle discrets. Les attaquants utilisent une seule requête HTTP conçue pour exécuter du code arbitraire sur des applications Next.js et React vulnérables.

Rapporté par l'IA

S'appuyant sur les attaques précédentes de PeerBlight, Google Threat Intelligence rapporte l'exploitation de la vulnérabilité React2Shell (CVE-2025-55182) par des clusters liés à la Chine et des acteurs motivés financièrement déployant des backdoors et des mineurs de cryptomonnaies sur des systèmes React et Next.js vulnérables.

L'outil d'intelligence artificielle d'IBM, connu sous le nom de Bob, s'est révélé vulnérable à des manipulations pouvant entraîner le téléchargement et l'exécution de malwares. Les chercheurs mettent en lumière sa vulnérabilité aux attaques d'injection indirecte de prompts. Ces résultats ont été rapportés par TechRadar le 9 janvier 2026.

Rapporté par l'IA

Une récente mise à jour Microsoft pour Windows 11 a provoqué une panne réseau critique dans le Sous-système Windows pour Linux, perturbant l’accès des utilisateurs aux serveurs privés virtuels. Le problème affecte les développeurs et organisations dépendant du réseau en miroir de WSL. Microsoft a reconnu le problème mais fourni peu de détails sur une correction.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser