Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagem gerada por IA

Hackers russos usam VMs Linux para esconder malware no Windows

Imagem gerada por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

O ataque começa com o compromisso inicial de máquinas Windows, frequentemente por meio de vulnerabilidades ou engenharia social. Os atacantes então ativam o Hyper-V — um recurso de virtualização integrado no Windows 10 — usando as Ferramentas de Serviços de Imagem de Implantação e Gerenciamento (DISM), enquanto desabilitam interfaces de gerenciamento para evitar detecção. Observado desde julho de 2024, eles implantam um pequeno arquivo RAR disfarçado como um vídeo, que contém arquivos de configuração e um disco virtual para um ambiente Alpine Linux pré-configurado. Essa VM, nomeada 'WSL' para imitar o legítimo Subsistema Windows para Linux, requer apenas 120 MB de espaço em disco e 256 MB de RAM, tornando-a eficiente em recursos e furtiva.

Dentro da VM, os hackers executam o CurlyShell, um shell reverso personalizado construído com a biblioteca libcurl para execução de comandos via conexões HTTPS para servidores de comando e controle, e o CurlCat, um proxy reverso para tunelamento de tráfego. A VM usa adaptadores de rede padrão e o serviço NAT interno do Hyper-V, roteando comunicações maliciosas através do endereço IP do host Windows para mascarar origens e contornar soluções de detecção e resposta de endpoints (EDR). Persistência adicional é alcançada com ferramentas como Ligolo-ng, CCProxy, Stunnel, SSH, Resocks e Rsockstun, ao lado de scripts PowerShell que injetam tickets Kerberos no processo LSASS e criam contas locais via Group Policy.

O pesquisador sênior de segurança da Bitdefender, Victor Vrabie, explicou: 'Ao isolar o malware e seu ambiente de execução dentro de uma VM, os atacantes criam efetivamente um mundo paralelo que é invisível para a maioria das soluções de segurança no host.' O grupo, alinhado com interesses geopolíticos russos e ligado a aliases como Void Blizzard ou LAUNDRY BEAR, tem como alvo instituições na Geórgia, Moldávia, Europa, América do Norte e possivelmente Ucrânia, focando em setores governamentais, de defesa e de saúde. Esse método representa uma tendência crescente de usar malware Linux contra Windows para evadir EDR sofisticados, semelhante às táticas em ataques de ransomware Qilin. Especialistas recomendam monitorar ativações inesperadas do Hyper-V, implementar análise comportamental em ambientes virtuais e aprimorar inspeções baseadas em rede para combater tais ameaças.

Artigos relacionados

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Imagem gerada por IA

Ransomware Qilin implanta binários Linux contra sistemas Windows

Reportado por IA Imagem gerada por IA

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

Cyble Research and Intelligence Labs revelou ShadowHS, um framework sofisticado sem arquivos para pós-exploração em sistemas Linux. A ferramenta permite operações furtivas em memória e acesso de longo prazo para atacantes. Ela apresenta uma versão armada do hackshell e técnicas avançadas de evasão.

Reportado por IA

O grupo hacktivista pró-Rússia CyberVolk ressurgiu com uma nova plataforma de ransomware como serviço chamada VolkLocker, suportando sistemas Linux e Windows. Documentado pela primeira vez em 2024 pela SentinelOne, o grupo retornou após um período de inatividade causado por proibições no Telegram. Apesar da automação avançada via bots do Telegram, o malware apresenta falhas significativas de criptografia que podem permitir que as vítimas recuperem arquivos sem pagamento.

Uma vulnerabilidade crítica nos React Server Components, conhecida como React2Shell e rastreada como CVE-2025-55182, está sendo explorada ativamente para implantar uma nova backdoor Linux chamada PeerBlight. Este malware transforma servidores comprometidos em nós proxy e de comando e controle ocultos. Atacantes usam um único pedido HTTP elaborado para executar código arbitrário em aplicações Next.js e React vulneráveis.

Reportado por IA

Com base em ataques anteriores do PeerBlight, o Google Threat Intelligence relata a exploração da vulnerabilidade React2Shell (CVE-2025-55182) por clusters com nexo à China e atores motivados financeiramente que implantam backdoors e mineradores de criptomoedas em sistemas vulneráveis de React e Next.js.

A ferramenta de inteligência artificial da IBM, conhecida como Bob, foi considerada suscetível a manipulações que podem levar ao download e execução de malware. Pesquisadores destacam sua vulnerabilidade a ataques de injeção indireta de prompts. As descobertas foram relatadas pela TechRadar em 9 de janeiro de 2026.

Reportado por IA

Uma recente atualização da Microsoft para o Windows 11 causou uma falha crítica de rede no Subsistema do Windows para Linux, interrompendo o acesso dos usuários a servidores privados virtuais. O problema afeta desenvolvedores e organizações que dependem da rede em espelho do WSL. A Microsoft reconheceu o problema, mas forneceu poucos detalhes sobre uma correção.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar