Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagem gerada por IA

Hackers russos usam VMs Linux para esconder malware no Windows

Imagem gerada por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

O ataque começa com o compromisso inicial de máquinas Windows, frequentemente por meio de vulnerabilidades ou engenharia social. Os atacantes então ativam o Hyper-V — um recurso de virtualização integrado no Windows 10 — usando as Ferramentas de Serviços de Imagem de Implantação e Gerenciamento (DISM), enquanto desabilitam interfaces de gerenciamento para evitar detecção. Observado desde julho de 2024, eles implantam um pequeno arquivo RAR disfarçado como um vídeo, que contém arquivos de configuração e um disco virtual para um ambiente Alpine Linux pré-configurado. Essa VM, nomeada 'WSL' para imitar o legítimo Subsistema Windows para Linux, requer apenas 120 MB de espaço em disco e 256 MB de RAM, tornando-a eficiente em recursos e furtiva.

Dentro da VM, os hackers executam o CurlyShell, um shell reverso personalizado construído com a biblioteca libcurl para execução de comandos via conexões HTTPS para servidores de comando e controle, e o CurlCat, um proxy reverso para tunelamento de tráfego. A VM usa adaptadores de rede padrão e o serviço NAT interno do Hyper-V, roteando comunicações maliciosas através do endereço IP do host Windows para mascarar origens e contornar soluções de detecção e resposta de endpoints (EDR). Persistência adicional é alcançada com ferramentas como Ligolo-ng, CCProxy, Stunnel, SSH, Resocks e Rsockstun, ao lado de scripts PowerShell que injetam tickets Kerberos no processo LSASS e criam contas locais via Group Policy.

O pesquisador sênior de segurança da Bitdefender, Victor Vrabie, explicou: 'Ao isolar o malware e seu ambiente de execução dentro de uma VM, os atacantes criam efetivamente um mundo paralelo que é invisível para a maioria das soluções de segurança no host.' O grupo, alinhado com interesses geopolíticos russos e ligado a aliases como Void Blizzard ou LAUNDRY BEAR, tem como alvo instituições na Geórgia, Moldávia, Europa, América do Norte e possivelmente Ucrânia, focando em setores governamentais, de defesa e de saúde. Esse método representa uma tendência crescente de usar malware Linux contra Windows para evadir EDR sofisticados, semelhante às táticas em ataques de ransomware Qilin. Especialistas recomendam monitorar ativações inesperadas do Hyper-V, implementar análise comportamental em ambientes virtuais e aprimorar inspeções baseadas em rede para combater tais ameaças.

Artigos relacionados

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Imagem gerada por IA

Ransomware Qilin implanta binários Linux contra sistemas Windows

Reportado por IA Imagem gerada por IA

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

Uma nova variante do malware SysUpdate foi descoberta visando sistemas Linux, com criptografia avançada para comunicações de comando e controle. Pesquisadores de segurança da LevelBlue identificaram a ameaça durante um engajamento de forense digital e desenvolveram uma ferramenta para descriptografar seu tráfego. O malware se disfarça como um serviço de sistema legítimo para evitar detecção.

Reportado por IA

Cyble Research and Intelligence Labs revelou ShadowHS, um framework sofisticado sem arquivos para pós-exploração em sistemas Linux. A ferramenta permite operações furtivas em memória e acesso de longo prazo para atacantes. Ela apresenta uma versão armada do hackshell e técnicas avançadas de evasão.

O ator de ameaças zeta88 está promovendo uma nova operação de ransomware-as-a-service chamada The Gentlemen's RaaS em fóruns de hacking, visando sistemas Windows, Linux e ESXi. A plataforma oferece aos afiliados 90 por cento dos pagamentos de resgate e apresenta ferramentas de criptografia multiplataforma desenvolvidas em Go e C. Esse desenvolvimento destaca a comercialização contínua de ransomware sofisticado direcionado a ambientes empresariais.

Reportado por IA

Uma nova botnet Linux chamada SSHStalker explora servidores em nuvem para lucro usando o antigo protocolo IRC. Ela visa servidores Linux por meio de varreduras automáticas, tarefas cron e comunicações IRC. A operação revive métodos da velha guarda para cortar custos, conforme relatado pela TechRadar.

Com base em ataques anteriores do PeerBlight, o Google Threat Intelligence relata a exploração da vulnerabilidade React2Shell (CVE-2025-55182) por clusters com nexo à China e atores motivados financeiramente que implantam backdoors e mineradores de criptomoedas em sistemas vulneráveis de React e Next.js.

Reportado por IA

Investigadores atribuíram um ciberataque falhado à rede elétrica da Polónia a hackers estatais russos, coincidindo com o 10.º aniversário de um assalto similar na Ucrânia. O malware wiper visava perturbar a distribuição de energia mas não conseguiu cortar a eletricidade. A empresa de segurança ESET ligou o incidente ao notório grupo Sandworm.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar