Forskare avslöjar ShadowHS Linux-exploateringsramverk

Cyble Research and Intelligence Labs har avslöjat ShadowHS, ett sofistikerat filfritt ramverk för post-exploatering på Linux-system. Verktyget möjliggör smygande minnesoperationer och långvarig åtkomst för angripare. Det innehåller en beväpnad version av hackshell och avancerade undvikande teknikker.

Cyble Research and Intelligence Labs (CRIL) meddelade upptäckten av ShadowHS den 30 januari 2026. Detta post-exploateringsramverk riktar sig mot Linux-miljöer och arbetar helt i minnet för att undvika att lämna spår på disk. Till skillnad från konventionell skadlig kod använder ShadowHS en krypterad shell-laddare som distribuerar en modifierad hackshell, dekrypterad med AES-256-CBC-kryptering, Perl-byte-hoppning och gzip-dekomprimering. Lasten körs via /proc//fd/ med en förfalskad argv[0], vilket säkerställer inga filerystemartefakter. När det är distribuerat fokuserar ShadowHS på initial rekognosering, inklusive fingeravtryckstagning av värdsäkerhetsverktyg som CrowdStrike, Tanium, Sophos och Microsoft Defender, samt moln- och OT/ICS-agenter. Det bedömer tidigare kompromisser och kärnintegritet för att hjälpa operatörer att utvärdera systemets säkerhetsposition. CRIL beskriver ramverket som operatörscentrerat, med begränsat körbeteende som tillåter selektiv aktivering av funktioner som autentiseringsuppgifteråtkomst, laterell rörelse, privilegieskalning, kryptomining och dataexfiltrering. > «ShadowHS visar en tydlig separation mellan begränsad köraktivitet och omfattande vilande funktioner», noterar CRIL. «Detta indikerar en avsiktlig operatördriven post-exploateringsplattform snarare än automatiserad skadlig kod.» För dataexfiltrering använder ShadowHS användarrums-tunnlar över GSocket, och kringgår standardnätverkskanaler och brandväggar. Variantar inkluderar DBus-baserade och netcat-stil tunnlar, som bibehåller filstämplar, behörigheter och partiella överföringstillstånd. Vilande moduler täcker minnesdumpning för autentiseringsuppgifter, SSH-baserad rörelse med brute-force-skanning, kärneexploits för skalning och mining via XMRig, GMiner och lolMiner. Det inkluderar även anti-konkurrensåtgärder för att avsluta rivaler som Rondo, Kinsing och Ebury-backdoors. Ramverket belyser sårbarheter i Linux-försvar, där traditionella antivirus misslyckas mot minneshot. CRIL betonar behovet av processbeteendemonitorering, kärntelemetri och proaktiv underrättelseverksamhet för att motverka sådana adaptiva verktyg. > «ShadowHS representerar ett fullt operatörkontrollerat, adaptivt Linux-ramverk designat för smyg och långvarig åtkomst», uppgav CRIL. Denna upptäckt understryker utvecklande hot mot Linux-system, särskilt i företags- och kritisk infrastrukturmiljöer.

Relaterade artiklar

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Bild genererad av AI

Linux CopyFail exploit threatens root access amid Ubuntu outage

Rapporterad av AI Bild genererad av AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Rapporterad av AI

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Developers of the gacha RPG Duet Night Abyss have apologized for a cybersecurity incident that distributed malware to players' PCs via a launcher update on March 18. The malware, identified as Trojan:MSIL/UmbralStealer.DG!MTB, targets passwords and cryptocurrency. Players receive in-game compensation as the team implements security enhancements.

Rapporterad av AI

NVIDIA engineer Sasha Levin has proposed a new mechanism for the Linux kernel that would let administrators quickly disable flawed functions on live systems. The patch, called killswitch, aims to mitigate privilege escalation risks without waiting for full fixes. It remains under review on the Linux Kernel Mailing List.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj