Pesquisadores descobrem framework de exploração ShadowHS para Linux

Cyble Research and Intelligence Labs revelou ShadowHS, um framework sofisticado sem arquivos para pós-exploração em sistemas Linux. A ferramenta permite operações furtivas em memória e acesso de longo prazo para atacantes. Ela apresenta uma versão armada do hackshell e técnicas avançadas de evasão.

Cyble Research and Intelligence Labs (CRIL) anunciou a descoberta do ShadowHS em 30 de janeiro de 2026. Este framework de pós-exploração visa ambientes Linux, operando inteiramente em memória para evitar deixar vestígios em disco. Diferente de malware convencional, o ShadowHS usa um carregador de shell criptografado que implanta um hackshell modificado, descriptografado com criptografia AES-256-CBC, salto de bytes Perl e descompressão gzip. A carga útil é executada via /proc//fd/ com um argv[0] falsificado, garantindo nenhum artefato de filesystem. Uma vez implantado, o ShadowHS foca em reconhecimento inicial, incluindo fingerprinting de ferramentas de segurança do host como CrowdStrike, Tanium, Sophos e Microsoft Defender, bem como agentes de nuvem e OT/ICS. Ele avalia compromissos anteriores e integridade do kernel para ajudar os operadores a avaliar a postura de segurança do sistema. O CRIL descreve o framework como centrado no operador, com comportamento de runtime restrito que permite ativação seletiva de capacidades como acesso a credenciais, movimento lateral, escalada de privilégios, mineração de cripto e exfiltração de dados. > «O ShadowHS demonstra uma clara separação entre atividade de runtime restrita e capacidades dormentes extensas», nota o CRIL. «Isso é indicativo de uma plataforma de pós-exploração orientada pelo operador deliberadamente, em vez de malware automatizado.» Para exfiltração de dados, o ShadowHS emprega túneis em espaço de usuário sobre GSocket, contornando canais de rede padrão e firewalls. Variantes incluem túneis baseados em DBus e estilo netcat, que mantêm carimbos de data/hora de arquivos, permissões e estados de transferência parcial. Módulos dormentes cobrem despejo de memória para credenciais, movimento baseado em SSH com varredura de força bruta, exploits de kernel para escalada e mineração via XMRig, GMiner e lolMiner. Ele também inclui medidas anti-competição para terminar rivais como Rondo, Kinsing e backdoors Ebury. O framework destaca vulnerabilidades nas defesas do Linux, onde antivírus tradicionais falham contra ameaças em memória. O CRIL enfatiza a necessidade de monitoramento de comportamento de processos, telemetria de kernel e inteligência proativa para combater tais ferramentas adaptativas. > «O ShadowHS representa um framework Linux totalmente controlado pelo operador, adaptativo, projetado para furtividade e acesso de longo prazo», afirmou o CRIL. Esta descoberta sublinha ameaças em evolução para sistemas Linux, particularmente em configurações empresariais e de infraestrutura crítica.

Artigos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagem gerada por IA

Hackers russos usam VMs Linux para esconder malware no Windows

Reportado por IA Imagem gerada por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

Reportado por IA

A exploração contínua da vulnerabilidade React2Shell (CVE-2025-55182)—detalhada anteriormente na cobertura de campanhas China-nexus e cibercriminosas—agora inclui instalações generalizadas de backdoors Linux, execução de comandos arbitrários e roubo em grande escala de credenciais de nuvem.

A Cisco Talos relatou um ator de ameaça ligado à China conhecido como UAT-7290 que espiona empresas de telecomunicações desde 2022. O grupo usa malware Linux, exploits em dispositivos de borda e infraestrutura ORB para manter acesso às redes alvo.

Reportado por IA

O grupo hacktivista pró-Rússia CyberVolk ressurgiu com uma nova plataforma de ransomware como serviço chamada VolkLocker, suportando sistemas Linux e Windows. Documentado pela primeira vez em 2024 pela SentinelOne, o grupo retornou após um período de inatividade causado por proibições no Telegram. Apesar da automação avançada via bots do Telegram, o malware apresenta falhas significativas de criptografia que podem permitir que as vítimas recuperem arquivos sem pagamento.

Um pacote enganoso no repositório PyPI foi encontrado se passando pela popular biblioteca SymPy. Este software malicioso visa sistemas Linux, baixando e executando o minerador de criptomoedas XMRig por meio de técnicas em memória. Pesquisadores de segurança destacaram os riscos de tais ataques à cadeia de suprimentos em ecossistemas de código aberto.

Reportado por IA

Pesquisadores da SentinelOne divulgaram uma falha crítica no novo ransomware-as-a-service VolkLocker da CyberVolk: uma chave mestra codificada de forma fixa armazenada em texto plano, permitindo que as vítimas descriptografem arquivos sem pagamento de resgate. Após o relançamento do grupo em agosto de 2025 após proibições no Telegram, essa fraqueza destaca problemas de qualidade em seu ecossistema RaaS.

quarta-feira, 14 de janeiro de 2026, 21:57h

Check Point descobre malware avançado VoidLink para Linux em nuvens

quarta-feira, 07 de janeiro de 2026, 09:35h

Botnet GoBruteforcer mira servidores Linux em todo o mundo

domingo, 21 de dezembro de 2025, 12:02h

Hackers chineses instalam backdoors via zero-day de e-mail da Cisco

sábado, 20 de dezembro de 2025, 09:12h

Pesquisadores investigam problemas de pilha executável em sistemas Linux

sábado, 13 de dezembro de 2025, 02:22h

Luca stealer baseado em Rust mira sistemas Linux e Windows

quarta-feira, 10 de dezembro de 2025, 15:36h

Falha React2Shell explorada para malware PeerBlight no Linux

quarta-feira, 10 de dezembro de 2025, 07:11h

Hackers norte-coreanos exploram falha React2Shell de severidade máxima

terça-feira, 11 de novembro de 2025, 06:46h

Ransomware VanHelsing RaaS mira múltiplas plataformas

quarta-feira, 29 de outubro de 2025, 11:29h

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

sexta-feira, 17 de outubro de 2025, 00:30h

Operação Zero Disco explora falha SNMP da Cisco para rootkits

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar