Forskare avslöjar ShadowHS Linux-exploateringsramverk

Cyble Research and Intelligence Labs har avslöjat ShadowHS, ett sofistikerat filfritt ramverk för post-exploatering på Linux-system. Verktyget möjliggör smygande minnesoperationer och långvarig åtkomst för angripare. Det innehåller en beväpnad version av hackshell och avancerade undvikande teknikker.

Cyble Research and Intelligence Labs (CRIL) meddelade upptäckten av ShadowHS den 30 januari 2026. Detta post-exploateringsramverk riktar sig mot Linux-miljöer och arbetar helt i minnet för att undvika att lämna spår på disk. Till skillnad från konventionell skadlig kod använder ShadowHS en krypterad shell-laddare som distribuerar en modifierad hackshell, dekrypterad med AES-256-CBC-kryptering, Perl-byte-hoppning och gzip-dekomprimering. Lasten körs via /proc//fd/ med en förfalskad argv[0], vilket säkerställer inga filerystemartefakter. När det är distribuerat fokuserar ShadowHS på initial rekognosering, inklusive fingeravtryckstagning av värdsäkerhetsverktyg som CrowdStrike, Tanium, Sophos och Microsoft Defender, samt moln- och OT/ICS-agenter. Det bedömer tidigare kompromisser och kärnintegritet för att hjälpa operatörer att utvärdera systemets säkerhetsposition. CRIL beskriver ramverket som operatörscentrerat, med begränsat körbeteende som tillåter selektiv aktivering av funktioner som autentiseringsuppgifteråtkomst, laterell rörelse, privilegieskalning, kryptomining och dataexfiltrering. > «ShadowHS visar en tydlig separation mellan begränsad köraktivitet och omfattande vilande funktioner», noterar CRIL. «Detta indikerar en avsiktlig operatördriven post-exploateringsplattform snarare än automatiserad skadlig kod.» För dataexfiltrering använder ShadowHS användarrums-tunnlar över GSocket, och kringgår standardnätverkskanaler och brandväggar. Variantar inkluderar DBus-baserade och netcat-stil tunnlar, som bibehåller filstämplar, behörigheter och partiella överföringstillstånd. Vilande moduler täcker minnesdumpning för autentiseringsuppgifter, SSH-baserad rörelse med brute-force-skanning, kärneexploits för skalning och mining via XMRig, GMiner och lolMiner. Det inkluderar även anti-konkurrensåtgärder för att avsluta rivaler som Rondo, Kinsing och Ebury-backdoors. Ramverket belyser sårbarheter i Linux-försvar, där traditionella antivirus misslyckas mot minneshot. CRIL betonar behovet av processbeteendemonitorering, kärntelemetri och proaktiv underrättelseverksamhet för att motverka sådana adaptiva verktyg. > «ShadowHS representerar ett fullt operatörkontrollerat, adaptivt Linux-ramverk designat för smyg och långvarig åtkomst», uppgav CRIL. Denna upptäckt understryker utvecklande hot mot Linux-system, särskilt i företags- och kritisk infrastrukturmiljöer.

Relaterade artiklar

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Bild genererad av AI

Forskare upptäcker SSHStalker-botnätverk som infekterar Linux-servrar

Rapporterad av AI Bild genererad av AI

Forskare på Flare har identifierat ett nytt Linux-botnätverk kallat SSHStalker som har komprometterat cirka 7 000 system med föråldrade sårbarheter och SSH-skanning. Botnätverket använder IRC för kommando- och kontroll medan det upprätthåller vilande persistens utan omedelbara skadliga aktiviteter som DDoS eller kryptomining. Det riktar sig mot äldre Linux-kärnor och belyser risker i försummad infrastruktur.

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Rapporterad av AI

Forskare på LevelBlue har identifierat en ny variant av SysUpdate-malwaren som riktar sig mot Linux-system under ett digitalt forensiskt och incidenthanteringsuppdrag. Malwaren utger sig för att vara en legitim systemtjänst och använder avancerad kryptering för kommando- och kontrollkommunikation. Genom reverse engineering skapade teamet verktyg för att dekryptera dess trafik snabbare.

En kritisk sårbarhet i React Server Components, känd som React2Shell och spårad som CVE-2025-55182, utnyttjas aktivt för att distribuera en ny Linux-bakdörr kallad PeerBlight. Denna malware förvandlar komprometterade servrar till dolda proxy- och kommando- och kontrollnoder. Angripare använder en enda specialdesignad HTTP-förfrågan för att exekvera godtycklig kod på sårbara Next.js- och React-applikationer.

Rapporterad av AI

Bygger på tidigare PeerBlight-attacker rapporterar Google Threat Intelligence utnyttjande av React2Shell-sårbarheten (CVE-2025-55182) av Kina-nexuskluster och finansiellt motiverade aktörer som distribuerar bakdörrar och kryptominerare på sårbara React- och Next.js-system.

Hotaktören zeta88 marknadsför en ny ransomware-as-a-service-operation kallad The Gentlemen's RaaS på hackingforum, som riktar sig mot Windows-, Linux- och ESXi-system. Plattformen erbjuder affiliates 90 procent av lösenbetalningarna och har korsplattformskrypteringverktyg utvecklade i Go och C. Denna utveckling belyser den pågående kommersialiseringen av sofistikerad ransomware som riktar sig mot företagsmiljöer.

Rapporterad av AI

Cisco Talos har rapporterat om en Kina-kopplad hotaktör känd som UAT-7290 som spionerar på telekomföretag sedan 2022. Gruppen använder Linux-malware, sårbarheter på edge-enheter och ORB-infrastruktur för att behålla åtkomst till målade nätverk.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj