Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagem gerada por IA

Hackers russos usam VMs Linux para esconder malware no Windows

Imagem gerada por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

O ataque começa com o compromisso inicial de máquinas Windows, frequentemente por meio de vulnerabilidades ou engenharia social. Os atacantes então ativam o Hyper-V — um recurso de virtualização integrado no Windows 10 — usando as Ferramentas de Serviços de Imagem de Implantação e Gerenciamento (DISM), enquanto desabilitam interfaces de gerenciamento para evitar detecção. Observado desde julho de 2024, eles implantam um pequeno arquivo RAR disfarçado como um vídeo, que contém arquivos de configuração e um disco virtual para um ambiente Alpine Linux pré-configurado. Essa VM, nomeada 'WSL' para imitar o legítimo Subsistema Windows para Linux, requer apenas 120 MB de espaço em disco e 256 MB de RAM, tornando-a eficiente em recursos e furtiva.

Dentro da VM, os hackers executam o CurlyShell, um shell reverso personalizado construído com a biblioteca libcurl para execução de comandos via conexões HTTPS para servidores de comando e controle, e o CurlCat, um proxy reverso para tunelamento de tráfego. A VM usa adaptadores de rede padrão e o serviço NAT interno do Hyper-V, roteando comunicações maliciosas através do endereço IP do host Windows para mascarar origens e contornar soluções de detecção e resposta de endpoints (EDR). Persistência adicional é alcançada com ferramentas como Ligolo-ng, CCProxy, Stunnel, SSH, Resocks e Rsockstun, ao lado de scripts PowerShell que injetam tickets Kerberos no processo LSASS e criam contas locais via Group Policy.

O pesquisador sênior de segurança da Bitdefender, Victor Vrabie, explicou: 'Ao isolar o malware e seu ambiente de execução dentro de uma VM, os atacantes criam efetivamente um mundo paralelo que é invisível para a maioria das soluções de segurança no host.' O grupo, alinhado com interesses geopolíticos russos e ligado a aliases como Void Blizzard ou LAUNDRY BEAR, tem como alvo instituições na Geórgia, Moldávia, Europa, América do Norte e possivelmente Ucrânia, focando em setores governamentais, de defesa e de saúde. Esse método representa uma tendência crescente de usar malware Linux contra Windows para evadir EDR sofisticados, semelhante às táticas em ataques de ransomware Qilin. Especialistas recomendam monitorar ativações inesperadas do Hyper-V, implementar análise comportamental em ambientes virtuais e aprimorar inspeções baseadas em rede para combater tais ameaças.

Artigos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagem gerada por IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Reportado por IA Imagem gerada por IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Reportado por IA

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Security researchers at Cyble have discovered a new Linux malware called ClipXDaemon, which hijacks cryptocurrency wallet addresses by altering clipboard content on X11-based systems. The malware operates without command-and-control servers, monitoring and replacing addresses in real time to redirect funds to attackers. It uses a multi-stage infection process and employs stealth techniques to evade detection.

Reportado por IA

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

domingo, 10 de maio de 2026, 02:50h

FBI urges router security steps after Russian GRU attacks

terça-feira, 05 de maio de 2026, 12:10h

Daemon Tools app hit by monthlong supply-chain attack

sábado, 04 de abril de 2026, 14:25h

Daniel Stenberg warns of risks in curl project

sexta-feira, 06 de março de 2026, 04:23h

Linux rootkits advance with eBPF and io_uring techniques

sábado, 14 de fevereiro de 2026, 06:39h

SSHStalker botnet uses IRC to target Linux servers

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar