Pesquisadores descobrem framework de exploração ShadowHS para Linux

Cyble Research and Intelligence Labs revelou ShadowHS, um framework sofisticado sem arquivos para pós-exploração em sistemas Linux. A ferramenta permite operações furtivas em memória e acesso de longo prazo para atacantes. Ela apresenta uma versão armada do hackshell e técnicas avançadas de evasão.

Cyble Research and Intelligence Labs (CRIL) anunciou a descoberta do ShadowHS em 30 de janeiro de 2026. Este framework de pós-exploração visa ambientes Linux, operando inteiramente em memória para evitar deixar vestígios em disco. Diferente de malware convencional, o ShadowHS usa um carregador de shell criptografado que implanta um hackshell modificado, descriptografado com criptografia AES-256-CBC, salto de bytes Perl e descompressão gzip. A carga útil é executada via /proc//fd/ com um argv[0] falsificado, garantindo nenhum artefato de filesystem. Uma vez implantado, o ShadowHS foca em reconhecimento inicial, incluindo fingerprinting de ferramentas de segurança do host como CrowdStrike, Tanium, Sophos e Microsoft Defender, bem como agentes de nuvem e OT/ICS. Ele avalia compromissos anteriores e integridade do kernel para ajudar os operadores a avaliar a postura de segurança do sistema. O CRIL descreve o framework como centrado no operador, com comportamento de runtime restrito que permite ativação seletiva de capacidades como acesso a credenciais, movimento lateral, escalada de privilégios, mineração de cripto e exfiltração de dados. > «O ShadowHS demonstra uma clara separação entre atividade de runtime restrita e capacidades dormentes extensas», nota o CRIL. «Isso é indicativo de uma plataforma de pós-exploração orientada pelo operador deliberadamente, em vez de malware automatizado.» Para exfiltração de dados, o ShadowHS emprega túneis em espaço de usuário sobre GSocket, contornando canais de rede padrão e firewalls. Variantes incluem túneis baseados em DBus e estilo netcat, que mantêm carimbos de data/hora de arquivos, permissões e estados de transferência parcial. Módulos dormentes cobrem despejo de memória para credenciais, movimento baseado em SSH com varredura de força bruta, exploits de kernel para escalada e mineração via XMRig, GMiner e lolMiner. Ele também inclui medidas anti-competição para terminar rivais como Rondo, Kinsing e backdoors Ebury. O framework destaca vulnerabilidades nas defesas do Linux, onde antivírus tradicionais falham contra ameaças em memória. O CRIL enfatiza a necessidade de monitoramento de comportamento de processos, telemetria de kernel e inteligência proativa para combater tais ferramentas adaptativas. > «O ShadowHS representa um framework Linux totalmente controlado pelo operador, adaptativo, projetado para furtividade e acesso de longo prazo», afirmou o CRIL. Esta descoberta sublinha ameaças em evolução para sistemas Linux, particularmente em configurações empresariais e de infraestrutura crítica.

Artigos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagem gerada por IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Reportado por IA Imagem gerada por IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Reportado por IA

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Developers of the gacha RPG Duet Night Abyss have apologized for a cybersecurity incident that distributed malware to players' PCs via a launcher update on March 18. The malware, identified as Trojan:MSIL/UmbralStealer.DG!MTB, targets passwords and cryptocurrency. Players receive in-game compensation as the team implements security enhancements.

Reportado por IA

NVIDIA engineer Sasha Levin has proposed a new mechanism for the Linux kernel that would let administrators quickly disable flawed functions on live systems. The patch, called killswitch, aims to mitigate privilege escalation risks without waiting for full fixes. It remains under review on the Linux Kernel Mailing List.

sábado, 09 de maio de 2026, 20:17h

New dirty frag exploit grants root access on linux systems

segunda-feira, 09 de março de 2026, 15:31h

Researchers identify ClipXDaemon malware targeting Linux cryptocurrency users

sexta-feira, 06 de março de 2026, 04:23h

Linux rootkits advance with eBPF and io_uring techniques

quinta-feira, 26 de fevereiro de 2026, 01:40h

The hacker news publishes weekly threatsday bulletin

sábado, 14 de fevereiro de 2026, 06:39h

SSHStalker botnet uses IRC to target Linux servers

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar