Pesquisadores descobrem framework de exploração ShadowHS para Linux

Cyble Research and Intelligence Labs revelou ShadowHS, um framework sofisticado sem arquivos para pós-exploração em sistemas Linux. A ferramenta permite operações furtivas em memória e acesso de longo prazo para atacantes. Ela apresenta uma versão armada do hackshell e técnicas avançadas de evasão.

Cyble Research and Intelligence Labs (CRIL) anunciou a descoberta do ShadowHS em 30 de janeiro de 2026. Este framework de pós-exploração visa ambientes Linux, operando inteiramente em memória para evitar deixar vestígios em disco. Diferente de malware convencional, o ShadowHS usa um carregador de shell criptografado que implanta um hackshell modificado, descriptografado com criptografia AES-256-CBC, salto de bytes Perl e descompressão gzip. A carga útil é executada via /proc//fd/ com um argv[0] falsificado, garantindo nenhum artefato de filesystem. Uma vez implantado, o ShadowHS foca em reconhecimento inicial, incluindo fingerprinting de ferramentas de segurança do host como CrowdStrike, Tanium, Sophos e Microsoft Defender, bem como agentes de nuvem e OT/ICS. Ele avalia compromissos anteriores e integridade do kernel para ajudar os operadores a avaliar a postura de segurança do sistema. O CRIL descreve o framework como centrado no operador, com comportamento de runtime restrito que permite ativação seletiva de capacidades como acesso a credenciais, movimento lateral, escalada de privilégios, mineração de cripto e exfiltração de dados. > «O ShadowHS demonstra uma clara separação entre atividade de runtime restrita e capacidades dormentes extensas», nota o CRIL. «Isso é indicativo de uma plataforma de pós-exploração orientada pelo operador deliberadamente, em vez de malware automatizado.» Para exfiltração de dados, o ShadowHS emprega túneis em espaço de usuário sobre GSocket, contornando canais de rede padrão e firewalls. Variantes incluem túneis baseados em DBus e estilo netcat, que mantêm carimbos de data/hora de arquivos, permissões e estados de transferência parcial. Módulos dormentes cobrem despejo de memória para credenciais, movimento baseado em SSH com varredura de força bruta, exploits de kernel para escalada e mineração via XMRig, GMiner e lolMiner. Ele também inclui medidas anti-competição para terminar rivais como Rondo, Kinsing e backdoors Ebury. O framework destaca vulnerabilidades nas defesas do Linux, onde antivírus tradicionais falham contra ameaças em memória. O CRIL enfatiza a necessidade de monitoramento de comportamento de processos, telemetria de kernel e inteligência proativa para combater tais ferramentas adaptativas. > «O ShadowHS representa um framework Linux totalmente controlado pelo operador, adaptativo, projetado para furtividade e acesso de longo prazo», afirmou o CRIL. Esta descoberta sublinha ameaças em evolução para sistemas Linux, particularmente em configurações empresariais e de infraestrutura crítica.

Artigos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

Reportado por IA Imagem gerada por IA

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

Reportado por IA

Pesquisadores da LevelBlue identificaram uma nova variante do malware SysUpdate direcionada a sistemas Linux durante um engajamento de forense digital e resposta a incidentes. O malware se disfarça como um serviço de sistema legítimo e emprega criptografia avançada para comunicações de comando e controle. Ao fazer engenharia reversa, a equipe criou ferramentas para descriptografar seu tráfego mais rapidamente.

Uma vulnerabilidade crítica nos React Server Components, conhecida como React2Shell e rastreada como CVE-2025-55182, está sendo explorada ativamente para implantar uma nova backdoor Linux chamada PeerBlight. Este malware transforma servidores comprometidos em nós proxy e de comando e controle ocultos. Atacantes usam um único pedido HTTP elaborado para executar código arbitrário em aplicações Next.js e React vulneráveis.

Reportado por IA

Com base em ataques anteriores do PeerBlight, o Google Threat Intelligence relata a exploração da vulnerabilidade React2Shell (CVE-2025-55182) por clusters com nexo à China e atores motivados financeiramente que implantam backdoors e mineradores de criptomoedas em sistemas vulneráveis de React e Next.js.

O ator de ameaças zeta88 está promovendo uma nova operação de ransomware-as-a-service chamada The Gentlemen's RaaS em fóruns de hacking, visando sistemas Windows, Linux e ESXi. A plataforma oferece aos afiliados 90 por cento dos pagamentos de resgate e apresenta ferramentas de criptografia multiplataforma desenvolvidas em Go e C. Esse desenvolvimento destaca a comercialização contínua de ransomware sofisticado direcionado a ambientes empresariais.

Reportado por IA

A Cisco Talos relatou um ator de ameaça ligado à China conhecido como UAT-7290 que espiona empresas de telecomunicações desde 2022. O grupo usa malware Linux, exploits em dispositivos de borda e infraestrutura ORB para manter acesso às redes alvo.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar