Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Gambar dihasilkan oleh AI

Peretas Rusia gunakan VM Linux untuk sembunyikan malware di Windows

Gambar dihasilkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Serangan dimulai dengan kompromi awal pada mesin Windows, sering melalui kerentanan atau rekayasa sosial. Penyerang kemudian mengaktifkan Hyper-V—fitur virtualisasi bawaan di Windows 10—menggunakan Alat Layanan Penggambaran dan Manajemen Deployment (DISM) sambil menonaktifkan antarmuka manajemen untuk menghindari deteksi. Diamati sejak Juli 2024, mereka menyebarkan arsip RAR kecil yang disamarkan sebagai file video, yang berisi file konfigurasi dan disk virtual untuk lingkungan Alpine Linux yang telah dikonfigurasi sebelumnya. VM ini, dinamai 'WSL' untuk meniru Windows Subsystem for Linux yang sah, hanya membutuhkan 120 MB ruang disk dan 256 MB RAM, menjadikannya efisien sumber daya dan sembunyi-sembunyi.

Di dalam VM, peretas menjalankan CurlyShell, shell balik kustom yang dibangun dengan pustaka libcurl untuk eksekusi perintah melalui koneksi HTTPS ke server command-and-control, dan CurlCat, proxy balik untuk terowongan lalu lintas. VM menggunakan adaptor jaringan default dan layanan NAT internal Hyper-V, merutekan komunikasi berbahaya melalui alamat IP host Windows untuk menyembunyikan asal dan melewati solusi deteksi dan respons endpoint (EDR). Ketekalan tambahan dicapai dengan alat seperti Ligolo-ng, CCProxy, Stunnel, SSH, Resocks, dan Rsockstun, bersama dengan skrip PowerShell yang menyuntikkan tiket Kerberos ke proses LSASS dan membuat akun lokal melalui Group Policy.

Peneliti keamanan senior Bitdefender Victor Vrabie menjelaskan: 'Dengan mengisolasi malware dan lingkungan eksekusinya di dalam VM, penyerang secara efektif menciptakan dunia paralel yang tidak terlihat oleh sebagian besar solusi keamanan di host.' Kelompok ini, selaras dengan kepentingan geopolitik Rusia dan terkait dengan alias seperti Void Blizzard atau LAUNDRY BEAR, telah menargetkan institusi di Georgia, Moldova, Eropa, Amerika Utara, dan mungkin Ukraina, dengan fokus pada sektor pemerintah, pertahanan, dan kesehatan. Metode ini mewakili tren yang berkembang dalam menggunakan malware Linux terhadap Windows untuk menghindari EDR canggih, mirip dengan taktik dalam serangan ransomware Qilin. Para ahli merekomendasikan pemantauan aktivasi Hyper-V yang tidak terduga, menerapkan analisis perilaku di lingkungan virtual, dan meningkatkan inspeksi berbasis jaringan untuk melawan ancaman semacam itu.

Artikel Terkait

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Gambar dihasilkan oleh AI

Linux CopyFail exploit threatens root access amid Ubuntu outage

Dilaporkan oleh AI Gambar dihasilkan oleh AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Dilaporkan oleh AI

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Security researchers at Cyble have discovered a new Linux malware called ClipXDaemon, which hijacks cryptocurrency wallet addresses by altering clipboard content on X11-based systems. The malware operates without command-and-control servers, monitoring and replacing addresses in real time to redirect funds to attackers. It uses a multi-stage infection process and employs stealth techniques to evade detection.

Dilaporkan oleh AI

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak