Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Image générée par IA

Pirates informatiques russes utilisent des VM Linux pour cacher des malwares sur Windows

Image générée par IA

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

L'attaque commence par le compromis initial de machines Windows, souvent via des vulnérabilités ou de l'ingénierie sociale. Les attaquants activent ensuite Hyper-V — une fonctionnalité de virtualisation intégrée à Windows 10 — en utilisant les Outils de gestion et de maintenance des images de déploiement (DISM) tout en désactivant les interfaces de gestion pour éviter la détection. Observée dès juillet 2024, ils déploient une petite archive RAR déguisée en fichier vidéo, qui contient des fichiers de configuration et un disque virtuel pour un environnement Alpine Linux préconfiguré. Cette VM, nommée 'WSL' pour imiter le légitime Windows Subsystem for Linux, ne nécessite que 120 Mo d'espace disque et 256 Mo de RAM, la rendant efficace en ressources et discrète.

À l'intérieur de la VM, les pirates exécutent CurlyShell, un shell inversé personnalisé construit avec la bibliothèque libcurl pour l'exécution de commandes via des connexions HTTPS vers des serveurs de commande et de contrôle, et CurlCat, un proxy inversé pour le tunneling de trafic. La VM utilise des adaptateurs réseau par défaut et le service NAT interne de Hyper-V, acheminant les communications malveillantes via l'adresse IP de l'hôte Windows pour masquer les origines et contourner les solutions de détection et de réponse aux points d'extrémité (EDR). Une persistance supplémentaire est obtenue avec des outils comme Ligolo-ng, CCProxy, Stunnel, SSH, Resocks et Rsockstun, ainsi que des scripts PowerShell qui injectent des tickets Kerberos dans le processus LSASS et créent des comptes locaux via Group Policy.

Le chercheur principal en sécurité de Bitdefender, Victor Vrabie, a expliqué : 'En isolant le malware et son environnement d'exécution dans une VM, les attaquants créent efficacement un monde parallèle invisible à la plupart des solutions de sécurité sur l'hôte.' Le groupe, aligné sur les intérêts géopolitiques russes et lié à des alias comme Void Blizzard ou LAUNDRY BEAR, a ciblé des institutions en Géorgie, en Moldavie, en Europe, en Amérique du Nord et possiblement en Ukraine, en se concentrant sur les secteurs gouvernemental, de la défense et de la santé. Cette méthode représente une tendance croissante à utiliser des malwares Linux contre Windows pour échapper aux EDR sophistiqués, similaire aux tactiques dans les attaques de ransomware Qilin. Les experts recommandent de surveiller les activations inattendues de Hyper-V, d'implémenter une analyse comportementale dans les environnements virtuels et d'améliorer les inspections basées sur le réseau pour contrer de telles menaces.

Articles connexes

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Image générée par IA

Le ransomware Qilin déploie des binaires Linux contre les systèmes Windows

Rapporté par l'IA Image générée par IA

Le groupe de ransomware Qilin, également connu sous le nom d'Agenda, a développé une attaque hybride utilisant des charges utiles Linux sur des hôtes Windows pour échapper à la détection. En abusant d'outils légitimes de gestion à distance et en exploitant des pilotes vulnérables, les attaquants désactivent les défenses et ciblent les sauvegardes. Cette tactique multiplateforme met en lumière l'évolution de la sophistication des ransomwares.

Une nouvelle variante du malware SysUpdate a été découverte ciblant les systèmes Linux, dotée d'un chiffrement avancé pour les communications de commande et contrôle. Des chercheurs en sécurité de LevelBlue ont identifié la menace lors d'une mission de forensic numérique et ont développé un outil pour déchiffrer son trafic. Le malware se déguise en service système légitime pour échapper à la détection.

Rapporté par l'IA

Cyble Research and Intelligence Labs a révélé ShadowHS, un framework sophistiqué sans fichiers pour l'exploitation post-compromission sur les systèmes Linux. L'outil permet des opérations furtives en mémoire et un accès à long terme pour les attaquants. Il intègre une version armeé de hackshell et des techniques d'évasion avancées.

L'acteur de menace zeta88 fait la promotion d'une nouvelle opération ransomware-as-a-service appelée The Gentlemen's RaaS sur des forums de hacking, ciblant les systèmes Windows, Linux et ESXi. La plateforme offre aux affiliés 90 pour cent des paiements de rançon et propose des outils de chiffrement multiplateforme développés en Go et C. Ce développement met en lumière la commercialisation continue de ransomwares sophistiqués visant les environnements d'entreprise.

Rapporté par l'IA

Une nouvelle botnet Linux nommée SSHStalker exploite les serveurs cloud pour des profits en employant l'ancien protocole IRC. Elle cible les serveurs Linux via des scans automatisés, des tâches cron et des communications IRC. L'opération ravive des méthodes old-school pour réduire les coûts, selon TechRadar.

S'appuyant sur les attaques précédentes de PeerBlight, Google Threat Intelligence rapporte l'exploitation de la vulnérabilité React2Shell (CVE-2025-55182) par des clusters liés à la Chine et des acteurs motivés financièrement déployant des backdoors et des mineurs de cryptomonnaies sur des systèmes React et Next.js vulnérables.

Rapporté par l'IA

Des chercheurs ont attribué une cyberattaque ratée sur le réseau électrique polonais à des hackers d'État russes, coïncidant avec le 10e anniversaire d'une attaque similaire en Ukraine. Le malware wiper visait à perturber la distribution d'électricité mais n'a pas réussi à couper le courant. La société de sécurité ESET a lié l'incident au groupe notoire Sandworm.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser