Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Bild genererad av AI

Ryska hackare använder Linux-VM:ar för att dölja skadlig kod på Windows

Bild genererad av AI

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Attacken börjar med den initiala kompromissen av Windows-maskiner, ofta genom sårbarheter eller social engineering. Angriparna aktiverar sedan Hyper-V — en inbyggd virtualiseringsfunktion i Windows 10 — med Deployment Image Servicing and Management Tools (DISM) samtidigt som de inaktiverar hanteringsgränssnitt för att undvika upptäckt. Observerat så tidigt som juli 2024, distribuerar de ett litet RAR-arkiv maskerat som en videofil, som innehåller konfigurationsfiler och en virtuell disk för en förkonfigurerad Alpine Linux-miljö. Denna VM, namngiven 'WSL' för att efterlikna det legitima Windows Subsystem for Linux, kräver endast 120 MB diskutrymme och 256 MB RAM, vilket gör den resurseffektiv och stealthy.

Inuti VM kör hackarna CurlyShell, en anpassad reverse shell byggd med libcurl-biblioteket för kommandoutförning via HTTPS-anslutningar till kommandot- och kontrollservrar, och CurlCat, en reverse proxy för trafik-tunnling. VM använder standardnätverksadaptrar och Hyper-V:s interna NAT-tjänst, och dirigerar skadlig kommunikation genom värd-Windows IP-adress för att maskera ursprung och kringgå slutpunktsskydd och respons (EDR)-lösningar. Ytterligare persistens uppnås med verktyg som Ligolo-ng, CCProxy, Stunnel, SSH, Resocks och Rsockstun, tillsammans med PowerShell-skript som injicerar Kerberos-biljetter i LSASS-processen och skapar lokala konton via Group Policy.

Bitdefenders seniora säkerhetsforskare Victor Vrabie förklarade: 'Genom att isolera skadlig koden och dess exekveringsmiljö inom en VM skapar angriparna effektivt en parallell värld som är osynlig för de flesta säkerhetslösningar på värden.' Gruppen, som är i linje med ryska geopolitiska intressen och kopplad till alias som Void Blizzard eller LAUNDRY BEAR, har riktat sig mot institutioner i Georgien, Moldavien, Europa, Nordamerika och möjligen Ukraina, med fokus på regerings-, försvars- och hälso- och sjukvårdssektorer. Denna metod representerar en växande trend att använda Linux-skadlig kod mot Windows för att undvika sofistikerade EDR, liknande taktiker i Qilin-ransomwareattacker. Experter rekommenderar övervakning av oväntade Hyper-V-aktiveringar, implementering av beteendeanalys i virtuella miljöer och förstärkning av nätverksbaserade inspektioner för att motverka sådana hot.

Relaterade artiklar

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Bild genererad av AI

Qilin ransomware distribuerar Linux-binärer mot Windows-system

Rapporterad av AI Bild genererad av AI

Qilin ransomware-gruppen, även känd som Agenda, har utvecklat en hybridattack som använder Linux-laster på Windows-värdar för att undvika detektion. Genom att missbruka legitima fjärrhanteringsverktyg och utnyttja sårbara drivrutiner inaktiverar angripare försvar och riktar in sig på säkerhetskopior. Denna plattformsövergripande taktik belyser den utvecklande sofistikeringen hos ransomware.

En ny variant av SysUpdate-malware har upptäckts som riktar sig mot Linux-system, med avancerad kryptering för kommando- och kontrollkommunikation. Säkerhetsforskare på LevelBlue identifierade hotet under ett digitalt forensiskt uppdrag och utvecklade ett verktyg för att dekryptera dess trafik. Malware utger sig för att vara en legitim systemservice för att undvika detektering.

Rapporterad av AI

Cyble Research and Intelligence Labs har avslöjat ShadowHS, ett sofistikerat filfritt ramverk för post-exploatering på Linux-system. Verktyget möjliggör smygande minnesoperationer och långvarig åtkomst för angripare. Det innehåller en beväpnad version av hackshell och avancerade undvikande teknikker.

Hotaktören zeta88 marknadsför en ny ransomware-as-a-service-operation kallad The Gentlemen's RaaS på hackingforum, som riktar sig mot Windows-, Linux- och ESXi-system. Plattformen erbjuder affiliates 90 procent av lösenbetalningarna och har korsplattformskrypteringverktyg utvecklade i Go och C. Denna utveckling belyser den pågående kommersialiseringen av sofistikerad ransomware som riktar sig mot företagsmiljöer.

Rapporterad av AI

Ett nytt Linux-botnät vid namn SSHStalker utnyttjar molnservrar för vinst genom att använda det gamla IRC-protokollet. Det riktar in sig på Linux-servrar via automatiska skanningar, cron-jobb och IRC-kommunikation. Operationen återupplivar gamla metoder för att sänka kostnader, enligt TechRadar.

Bygger på tidigare PeerBlight-attacker rapporterar Google Threat Intelligence utnyttjande av React2Shell-sårbarheten (CVE-2025-55182) av Kina-nexuskluster och finansiellt motiverade aktörer som distribuerar bakdörrar och kryptominerare på sårbara React- och Next.js-system.

Rapporterad av AI

Forskare har tillskrivit en misslyckad cyberattack mot Polens elnät ryska statsstödda hackare, vilket sammanfaller med 10-årsjubileet av en liknande attack mot Ukraina. Wiper-malwaren syftade till att störa eldistributionen men lyckades inte orsaka strömavbrott. Säkerhetsföretaget ESET kopplade incidenten till det ökända Sandworm-gruppen.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj