Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Gambar dihasilkan oleh AI

Peretas Rusia gunakan VM Linux untuk sembunyikan malware di Windows

Gambar dihasilkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Serangan dimulai dengan kompromi awal pada mesin Windows, sering melalui kerentanan atau rekayasa sosial. Penyerang kemudian mengaktifkan Hyper-V—fitur virtualisasi bawaan di Windows 10—menggunakan Alat Layanan Penggambaran dan Manajemen Deployment (DISM) sambil menonaktifkan antarmuka manajemen untuk menghindari deteksi. Diamati sejak Juli 2024, mereka menyebarkan arsip RAR kecil yang disamarkan sebagai file video, yang berisi file konfigurasi dan disk virtual untuk lingkungan Alpine Linux yang telah dikonfigurasi sebelumnya. VM ini, dinamai 'WSL' untuk meniru Windows Subsystem for Linux yang sah, hanya membutuhkan 120 MB ruang disk dan 256 MB RAM, menjadikannya efisien sumber daya dan sembunyi-sembunyi.

Di dalam VM, peretas menjalankan CurlyShell, shell balik kustom yang dibangun dengan pustaka libcurl untuk eksekusi perintah melalui koneksi HTTPS ke server command-and-control, dan CurlCat, proxy balik untuk terowongan lalu lintas. VM menggunakan adaptor jaringan default dan layanan NAT internal Hyper-V, merutekan komunikasi berbahaya melalui alamat IP host Windows untuk menyembunyikan asal dan melewati solusi deteksi dan respons endpoint (EDR). Ketekalan tambahan dicapai dengan alat seperti Ligolo-ng, CCProxy, Stunnel, SSH, Resocks, dan Rsockstun, bersama dengan skrip PowerShell yang menyuntikkan tiket Kerberos ke proses LSASS dan membuat akun lokal melalui Group Policy.

Peneliti keamanan senior Bitdefender Victor Vrabie menjelaskan: 'Dengan mengisolasi malware dan lingkungan eksekusinya di dalam VM, penyerang secara efektif menciptakan dunia paralel yang tidak terlihat oleh sebagian besar solusi keamanan di host.' Kelompok ini, selaras dengan kepentingan geopolitik Rusia dan terkait dengan alias seperti Void Blizzard atau LAUNDRY BEAR, telah menargetkan institusi di Georgia, Moldova, Eropa, Amerika Utara, dan mungkin Ukraina, dengan fokus pada sektor pemerintah, pertahanan, dan kesehatan. Metode ini mewakili tren yang berkembang dalam menggunakan malware Linux terhadap Windows untuk menghindari EDR canggih, mirip dengan taktik dalam serangan ransomware Qilin. Para ahli merekomendasikan pemantauan aktivasi Hyper-V yang tidak terduga, menerapkan analisis perilaku di lingkungan virtual, dan meningkatkan inspeksi berbasis jaringan untuk melawan ancaman semacam itu.

Artikel Terkait

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Gambar dihasilkan oleh AI

Ransomware Qilin menyebarkan biner Linux terhadap sistem Windows

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

Cyble Research and Intelligence Labs telah mengungkap ShadowHS, sebuah framework canggih tanpa file untuk post-eksploitasi pada sistem Linux. Alat ini memungkinkan operasi sembunyi di memori dan akses jangka panjang bagi penyerang. Ini menampilkan versi bersenjata dari hackshell dan teknik penghindaran canggih.

Dilaporkan oleh AI

Kelompok hacktivist pro-Rusia CyberVolk muncul kembali dengan platform ransomware-as-a-service baru bernama VolkLocker, yang mendukung sistem Linux dan Windows. Didokumentasikan pertama kali pada 2024 oleh SentinelOne, kelompok ini kembali setelah periode tidak aktif akibat larangan Telegram. Meskipun otomatisasi canggih melalui bot Telegram, malware ini memiliki kekurangan enkripsi signifikan yang memungkinkan korban memulihkan file tanpa pembayaran.

Vulnerabilitas kritis di React Server Components, yang dikenal sebagai React2Shell dan dilacak sebagai CVE-2025-55182, sedang dieksploitasi secara aktif untuk menyebarkan backdoor Linux baru bernama PeerBlight. Malware ini mengubah server yang disusupi menjadi node proxy dan command-and-control yang tersembunyi. Penyerang menggunakan satu permintaan HTTP yang dibuat khusus untuk menjalankan kode sewenang-wenang pada aplikasi Next.js dan React yang rentan.

Dilaporkan oleh AI

Membangun dari serangan PeerBlight sebelumnya, Google Threat Intelligence melaporkan eksploitasi kerentanan React2Shell (CVE-2025-55182) oleh kluster nexus China dan pelaku bermotivasi finansial yang menyebarkan backdoor dan penambang kripto pada sistem React dan Next.js yang rentan.

Alat kecerdasan buatan IBM yang dikenal sebagai Bob ternyata rentan terhadap manipulasi yang dapat menyebabkan pengunduhan dan pelaksanaan malware. Peneliti menyoroti kerentanannya terhadap serangan injeksi prompt tidak langsung. Temuan ini dilaporkan oleh TechRadar pada 9 Januari 2026.

Dilaporkan oleh AI

Pembaruan Microsoft terbaru untuk Windows 11 telah menyebabkan kegagalan jaringan kritis pada Windows Subsystem for Linux, mengganggu akses pengguna ke server pribadi virtual. Masalah ini memengaruhi pengembang dan organisasi yang bergantung pada jaringan cermin WSL. Microsoft telah mengakui masalah tersebut tetapi memberikan sedikit detail tentang perbaikan.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak