Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Bild genererad av AI

Ryska hackare använder Linux-VM:ar för att dölja skadlig kod på Windows

Bild genererad av AI

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Attacken börjar med den initiala kompromissen av Windows-maskiner, ofta genom sårbarheter eller social engineering. Angriparna aktiverar sedan Hyper-V — en inbyggd virtualiseringsfunktion i Windows 10 — med Deployment Image Servicing and Management Tools (DISM) samtidigt som de inaktiverar hanteringsgränssnitt för att undvika upptäckt. Observerat så tidigt som juli 2024, distribuerar de ett litet RAR-arkiv maskerat som en videofil, som innehåller konfigurationsfiler och en virtuell disk för en förkonfigurerad Alpine Linux-miljö. Denna VM, namngiven 'WSL' för att efterlikna det legitima Windows Subsystem for Linux, kräver endast 120 MB diskutrymme och 256 MB RAM, vilket gör den resurseffektiv och stealthy.

Inuti VM kör hackarna CurlyShell, en anpassad reverse shell byggd med libcurl-biblioteket för kommandoutförning via HTTPS-anslutningar till kommandot- och kontrollservrar, och CurlCat, en reverse proxy för trafik-tunnling. VM använder standardnätverksadaptrar och Hyper-V:s interna NAT-tjänst, och dirigerar skadlig kommunikation genom värd-Windows IP-adress för att maskera ursprung och kringgå slutpunktsskydd och respons (EDR)-lösningar. Ytterligare persistens uppnås med verktyg som Ligolo-ng, CCProxy, Stunnel, SSH, Resocks och Rsockstun, tillsammans med PowerShell-skript som injicerar Kerberos-biljetter i LSASS-processen och skapar lokala konton via Group Policy.

Bitdefenders seniora säkerhetsforskare Victor Vrabie förklarade: 'Genom att isolera skadlig koden och dess exekveringsmiljö inom en VM skapar angriparna effektivt en parallell värld som är osynlig för de flesta säkerhetslösningar på värden.' Gruppen, som är i linje med ryska geopolitiska intressen och kopplad till alias som Void Blizzard eller LAUNDRY BEAR, har riktat sig mot institutioner i Georgien, Moldavien, Europa, Nordamerika och möjligen Ukraina, med fokus på regerings-, försvars- och hälso- och sjukvårdssektorer. Denna metod representerar en växande trend att använda Linux-skadlig kod mot Windows för att undvika sofistikerade EDR, liknande taktiker i Qilin-ransomwareattacker. Experter rekommenderar övervakning av oväntade Hyper-V-aktiveringar, implementering av beteendeanalys i virtuella miljöer och förstärkning av nätverksbaserade inspektioner för att motverka sådana hot.

Relaterade artiklar

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Bild genererad av AI

Qilin ransomware distribuerar Linux-binärer mot Windows-system

Rapporterad av AI Bild genererad av AI

Qilin ransomware-gruppen, även känd som Agenda, har utvecklat en hybridattack som använder Linux-laster på Windows-värdar för att undvika detektion. Genom att missbruka legitima fjärrhanteringsverktyg och utnyttja sårbara drivrutiner inaktiverar angripare försvar och riktar in sig på säkerhetskopior. Denna plattformsövergripande taktik belyser den utvecklande sofistikeringen hos ransomware.

Cyble Research and Intelligence Labs har avslöjat ShadowHS, ett sofistikerat filfritt ramverk för post-exploatering på Linux-system. Verktyget möjliggör smygande minnesoperationer och långvarig åtkomst för angripare. Det innehåller en beväpnad version av hackshell och avancerade undvikande teknikker.

Rapporterad av AI

Den rysslandsstödjande hacktivistgruppen CyberVolk har dykt upp igen med en ny ransomware-as-a-service-plattform kallad VolkLocker, som stödjer både Linux- och Windows-system. Först dokumenterad 2024 av SentinelOne återvände gruppen efter en period av inaktivitet orsakad av Telegram-förbud. Trots avancerad automatisering via Telegram-botsar har malware betydande krypteringsbrister som kan låta offer återställa filer utan betalning.

En kritisk sårbarhet i React Server Components, känd som React2Shell och spårad som CVE-2025-55182, utnyttjas aktivt för att distribuera en ny Linux-bakdörr kallad PeerBlight. Denna malware förvandlar komprometterade servrar till dolda proxy- och kommando- och kontrollnoder. Angripare använder en enda specialdesignad HTTP-förfrågan för att exekvera godtycklig kod på sårbara Next.js- och React-applikationer.

Rapporterad av AI

Bygger på tidigare PeerBlight-attacker rapporterar Google Threat Intelligence utnyttjande av React2Shell-sårbarheten (CVE-2025-55182) av Kina-nexuskluster och finansiellt motiverade aktörer som distribuerar bakdörrar och kryptominerare på sårbara React- och Next.js-system.

IBMs verktyg för artificiell intelligens, känt som Bob, har visat sig vara mottagligt för manipulation som kan leda till nedladdning och körning av skadlig kod. Forskare framhåller dess sårbarhet för indirekta promptinjektionsattacker. Upptäckterna rapporterades av TechRadar den 9 januari 2026.

Rapporterad av AI

En nylig Microsoft-uppdatering för Windows 11 har orsakat ett kritiskt nätverksfel i Windows Subsystem for Linux, vilket stör användares åtkomst till virtuella privata servrar. Problemet påverkar utvecklare och organisationer som förlitar sig på WSL:s spegelnätverk. Microsoft har erkänt problemet men gett få detaljer om en lösning.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj