Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Gambar dihasilkan oleh AI

Peretas Rusia gunakan VM Linux untuk sembunyikan malware di Windows

Gambar dihasilkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Serangan dimulai dengan kompromi awal pada mesin Windows, sering melalui kerentanan atau rekayasa sosial. Penyerang kemudian mengaktifkan Hyper-V—fitur virtualisasi bawaan di Windows 10—menggunakan Alat Layanan Penggambaran dan Manajemen Deployment (DISM) sambil menonaktifkan antarmuka manajemen untuk menghindari deteksi. Diamati sejak Juli 2024, mereka menyebarkan arsip RAR kecil yang disamarkan sebagai file video, yang berisi file konfigurasi dan disk virtual untuk lingkungan Alpine Linux yang telah dikonfigurasi sebelumnya. VM ini, dinamai 'WSL' untuk meniru Windows Subsystem for Linux yang sah, hanya membutuhkan 120 MB ruang disk dan 256 MB RAM, menjadikannya efisien sumber daya dan sembunyi-sembunyi.

Di dalam VM, peretas menjalankan CurlyShell, shell balik kustom yang dibangun dengan pustaka libcurl untuk eksekusi perintah melalui koneksi HTTPS ke server command-and-control, dan CurlCat, proxy balik untuk terowongan lalu lintas. VM menggunakan adaptor jaringan default dan layanan NAT internal Hyper-V, merutekan komunikasi berbahaya melalui alamat IP host Windows untuk menyembunyikan asal dan melewati solusi deteksi dan respons endpoint (EDR). Ketekalan tambahan dicapai dengan alat seperti Ligolo-ng, CCProxy, Stunnel, SSH, Resocks, dan Rsockstun, bersama dengan skrip PowerShell yang menyuntikkan tiket Kerberos ke proses LSASS dan membuat akun lokal melalui Group Policy.

Peneliti keamanan senior Bitdefender Victor Vrabie menjelaskan: 'Dengan mengisolasi malware dan lingkungan eksekusinya di dalam VM, penyerang secara efektif menciptakan dunia paralel yang tidak terlihat oleh sebagian besar solusi keamanan di host.' Kelompok ini, selaras dengan kepentingan geopolitik Rusia dan terkait dengan alias seperti Void Blizzard atau LAUNDRY BEAR, telah menargetkan institusi di Georgia, Moldova, Eropa, Amerika Utara, dan mungkin Ukraina, dengan fokus pada sektor pemerintah, pertahanan, dan kesehatan. Metode ini mewakili tren yang berkembang dalam menggunakan malware Linux terhadap Windows untuk menghindari EDR canggih, mirip dengan taktik dalam serangan ransomware Qilin. Para ahli merekomendasikan pemantauan aktivasi Hyper-V yang tidak terduga, menerapkan analisis perilaku di lingkungan virtual, dan meningkatkan inspeksi berbasis jaringan untuk melawan ancaman semacam itu.

Artikel Terkait

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Gambar dihasilkan oleh AI

Ransomware Qilin menyebarkan biner Linux terhadap sistem Windows

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

Varian baru malware SysUpdate telah ditemukan yang menargetkan sistem Linux, dengan enkripsi canggih untuk komunikasi command-and-control. Peneliti keamanan di LevelBlue mengidentifikasi ancaman tersebut selama keterlibatan forensik digital dan mengembangkan alat untuk mendekripsi lalu lintasnya. Malware ini menyamar sebagai layanan sistem yang sah untuk menghindari deteksi.

Dilaporkan oleh AI

Cyble Research and Intelligence Labs telah mengungkap ShadowHS, sebuah framework canggih tanpa file untuk post-eksploitasi pada sistem Linux. Alat ini memungkinkan operasi sembunyi di memori dan akses jangka panjang bagi penyerang. Ini menampilkan versi bersenjata dari hackshell dan teknik penghindaran canggih.

Aktor ancaman zeta88 sedang mempromosikan operasi ransomware-as-a-service baru bernama The Gentlemen's RaaS di forum hacking, menargetkan sistem Windows, Linux, dan ESXi. Platform ini menawarkan afiliasi 90 persen dari pembayaran tebusan dan menampilkan alat enkripsi lintas platform yang dikembangkan dalam Go dan C. Perkembangan ini menyoroti komersialisasi berkelanjutan ransomware canggih yang menargetkan lingkungan perusahaan.

Dilaporkan oleh AI

Botnet Linux baru bernama SSHStalker mengeksploitasi server cloud untuk keuntungan dengan menggunakan protokol IRC kuno. Ia menargetkan server Linux melalui pemindaian otomatis, tugas cron, dan komunikasi IRC. Operasi ini menghidupkan kembali metode lama untuk mengurangi biaya, seperti dilaporkan TechRadar.

Membangun dari serangan PeerBlight sebelumnya, Google Threat Intelligence melaporkan eksploitasi kerentanan React2Shell (CVE-2025-55182) oleh kluster nexus China dan pelaku bermotivasi finansial yang menyebarkan backdoor dan penambang kripto pada sistem React dan Next.js yang rentan.

Dilaporkan oleh AI

Peneliti mengaitkan serangan siber gagal terhadap jaringan listrik Polandia pada peretas negara Rusia, bertepatan dengan peringatan 10 tahun serangan serupa di Ukraina. Malware wiper bertujuan mengganggu distribusi daya tapi gagal memadamkan listrik. Perusahaan keamanan ESET menghubungkan insiden itu dengan kelompok Sandworm yang terkenal.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak