Forskare avslöjar ShadowHS Linux-exploateringsramverk

Cyble Research and Intelligence Labs har avslöjat ShadowHS, ett sofistikerat filfritt ramverk för post-exploatering på Linux-system. Verktyget möjliggör smygande minnesoperationer och långvarig åtkomst för angripare. Det innehåller en beväpnad version av hackshell och avancerade undvikande teknikker.

Cyble Research and Intelligence Labs (CRIL) meddelade upptäckten av ShadowHS den 30 januari 2026. Detta post-exploateringsramverk riktar sig mot Linux-miljöer och arbetar helt i minnet för att undvika att lämna spår på disk. Till skillnad från konventionell skadlig kod använder ShadowHS en krypterad shell-laddare som distribuerar en modifierad hackshell, dekrypterad med AES-256-CBC-kryptering, Perl-byte-hoppning och gzip-dekomprimering. Lasten körs via /proc//fd/ med en förfalskad argv[0], vilket säkerställer inga filerystemartefakter. När det är distribuerat fokuserar ShadowHS på initial rekognosering, inklusive fingeravtryckstagning av värdsäkerhetsverktyg som CrowdStrike, Tanium, Sophos och Microsoft Defender, samt moln- och OT/ICS-agenter. Det bedömer tidigare kompromisser och kärnintegritet för att hjälpa operatörer att utvärdera systemets säkerhetsposition. CRIL beskriver ramverket som operatörscentrerat, med begränsat körbeteende som tillåter selektiv aktivering av funktioner som autentiseringsuppgifteråtkomst, laterell rörelse, privilegieskalning, kryptomining och dataexfiltrering. > «ShadowHS visar en tydlig separation mellan begränsad köraktivitet och omfattande vilande funktioner», noterar CRIL. «Detta indikerar en avsiktlig operatördriven post-exploateringsplattform snarare än automatiserad skadlig kod.» För dataexfiltrering använder ShadowHS användarrums-tunnlar över GSocket, och kringgår standardnätverkskanaler och brandväggar. Variantar inkluderar DBus-baserade och netcat-stil tunnlar, som bibehåller filstämplar, behörigheter och partiella överföringstillstånd. Vilande moduler täcker minnesdumpning för autentiseringsuppgifter, SSH-baserad rörelse med brute-force-skanning, kärneexploits för skalning och mining via XMRig, GMiner och lolMiner. Det inkluderar även anti-konkurrensåtgärder för att avsluta rivaler som Rondo, Kinsing och Ebury-backdoors. Ramverket belyser sårbarheter i Linux-försvar, där traditionella antivirus misslyckas mot minneshot. CRIL betonar behovet av processbeteendemonitorering, kärntelemetri och proaktiv underrättelseverksamhet för att motverka sådana adaptiva verktyg. > «ShadowHS representerar ett fullt operatörkontrollerat, adaptivt Linux-ramverk designat för smyg och långvarig åtkomst», uppgav CRIL. Denna upptäckt understryker utvecklande hot mot Linux-system, särskilt i företags- och kritisk infrastrukturmiljöer.

Relaterade artiklar

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Bild genererad av AI

Ryska hackare använder Linux-VM:ar för att dölja skadlig kod på Windows

Rapporterad av AI Bild genererad av AI

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Qilin ransomware-gruppen, även känd som Agenda, har utvecklat en hybridattack som använder Linux-laster på Windows-värdar för att undvika detektion. Genom att missbruka legitima fjärrhanteringsverktyg och utnyttja sårbara drivrutiner inaktiverar angripare försvar och riktar in sig på säkerhetskopior. Denna plattformsövergripande taktik belyser den utvecklande sofistikeringen hos ransomware.

Rapporterad av AI

Det pågående utnyttjandet av React2Shell-sårbarheten (CVE-2025-55182)—tidigare beskrivet i rapportering om China-nexus- och cyberbrottskampanjer—innefattar nu utbredda Linux-bakdörrsinstallationer, godtycklig kommandokörning och storskalig stöld av molnuppgifter.

Cisco Talos har rapporterat om en Kina-kopplad hotaktör känd som UAT-7290 som spionerar på telekomföretag sedan 2022. Gruppen använder Linux-malware, sårbarheter på edge-enheter och ORB-infrastruktur för att behålla åtkomst till målade nätverk.

Rapporterad av AI

Den rysslandsstödjande hacktivistgruppen CyberVolk har dykt upp igen med en ny ransomware-as-a-service-plattform kallad VolkLocker, som stödjer både Linux- och Windows-system. Först dokumenterad 2024 av SentinelOne återvände gruppen efter en period av inaktivitet orsakad av Telegram-förbud. Trots avancerad automatisering via Telegram-botsar har malware betydande krypteringsbrister som kan låta offer återställa filer utan betalning.

Ett vilseledande paket i PyPI-repositoriet har upptäckts som utger sig för att vara den populära SymPy-biblioteket. Denna skadliga mjukvara riktar sig mot Linux-system, laddar ner och kör XMRig-kryptovalutagruvaren via tekniker i minnet. Säkerhetsforskare har belyst riskerna med sådana försörjningskedjeattacker i open source-ekosystem.

Rapporterad av AI

Forskare på SentinelOne har avslöjat en kritisk brist i CyberVolks nya ransomware-as-a-service VolkLocker: en hårdkodad huvudnyckel lagrad i klartext, som gör det möjligt för offer att dekryptera filer utan att betala lösensumma. Efter gruppens omstart i augusti 2025 efter Telegram-förbud understryker denna svaghet kvalitetsproblem i deras RaaS-ekosystem.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj