Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Bild genererad av AI

Ryska hackare använder Linux-VM:ar för att dölja skadlig kod på Windows

Bild genererad av AI

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Attacken börjar med den initiala kompromissen av Windows-maskiner, ofta genom sårbarheter eller social engineering. Angriparna aktiverar sedan Hyper-V — en inbyggd virtualiseringsfunktion i Windows 10 — med Deployment Image Servicing and Management Tools (DISM) samtidigt som de inaktiverar hanteringsgränssnitt för att undvika upptäckt. Observerat så tidigt som juli 2024, distribuerar de ett litet RAR-arkiv maskerat som en videofil, som innehåller konfigurationsfiler och en virtuell disk för en förkonfigurerad Alpine Linux-miljö. Denna VM, namngiven 'WSL' för att efterlikna det legitima Windows Subsystem for Linux, kräver endast 120 MB diskutrymme och 256 MB RAM, vilket gör den resurseffektiv och stealthy.

Inuti VM kör hackarna CurlyShell, en anpassad reverse shell byggd med libcurl-biblioteket för kommandoutförning via HTTPS-anslutningar till kommandot- och kontrollservrar, och CurlCat, en reverse proxy för trafik-tunnling. VM använder standardnätverksadaptrar och Hyper-V:s interna NAT-tjänst, och dirigerar skadlig kommunikation genom värd-Windows IP-adress för att maskera ursprung och kringgå slutpunktsskydd och respons (EDR)-lösningar. Ytterligare persistens uppnås med verktyg som Ligolo-ng, CCProxy, Stunnel, SSH, Resocks och Rsockstun, tillsammans med PowerShell-skript som injicerar Kerberos-biljetter i LSASS-processen och skapar lokala konton via Group Policy.

Bitdefenders seniora säkerhetsforskare Victor Vrabie förklarade: 'Genom att isolera skadlig koden och dess exekveringsmiljö inom en VM skapar angriparna effektivt en parallell värld som är osynlig för de flesta säkerhetslösningar på värden.' Gruppen, som är i linje med ryska geopolitiska intressen och kopplad till alias som Void Blizzard eller LAUNDRY BEAR, har riktat sig mot institutioner i Georgien, Moldavien, Europa, Nordamerika och möjligen Ukraina, med fokus på regerings-, försvars- och hälso- och sjukvårdssektorer. Denna metod representerar en växande trend att använda Linux-skadlig kod mot Windows för att undvika sofistikerade EDR, liknande taktiker i Qilin-ransomwareattacker. Experter rekommenderar övervakning av oväntade Hyper-V-aktiveringar, implementering av beteendeanalys i virtuella miljöer och förstärkning av nätverksbaserade inspektioner för att motverka sådana hot.

Relaterade artiklar

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Bild genererad av AI

Linux CopyFail exploit threatens root access amid Ubuntu outage

Rapporterad av AI Bild genererad av AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Rapporterad av AI

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Security researchers at Cyble have discovered a new Linux malware called ClipXDaemon, which hijacks cryptocurrency wallet addresses by altering clipboard content on X11-based systems. The malware operates without command-and-control servers, monitoring and replacing addresses in real time to redirect funds to attackers. It uses a multi-stage infection process and employs stealth techniques to evade detection.

Rapporterad av AI

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj