Treceți la conținutul principal

Hackeri ruși folosesc Hyper-V pentru a ascunde malware în mașini virtuale Linux: O nouă tactică de evaziune a securității cibernetice

 

Un grup de hackeri ruși, cunoscut sub numele de Curly COMrades, a fost descoperit folosind o tactică inedită pentru a ascunde malware în mașini virtuale Linux, exploatând tehnologia Hyper-V a Microsoft. Această metodă permite atacatorilor să ruleze instrumente malicioase într-un mediu izolat, evadând astfel sistemele tradiționale de detectare a amenințărilor (EDR) și menținând acces persistent la rețelele victimelor.

Descoperirea atacului Investigațiile efectuate de Bitdefender, în colaborare cu echipa de răspuns la incidente cibernetice din Georgia (CERT), au scos la iveală o campanie sofisticată în care atacatorii activează rolul Hyper-V pe sistemele Windows compromise, apoi implementează o mașină virtuală minimalistă bazată pe . Această mașină virtuală, care ocupă doar 120MB spațiu pe disc și 256MB memorie, este folosită pentru a rula instrumente personalizate, precum CurlyShell (un shell invers) și CurlCat (un proxy invers), care facilitează comunicarea ascunsă cu (C2) ale atacatorilor. Prin de soluțiile de securitate instalate pe sistemul gazdă, care nu au capacități de inspecție a traficului de rețea din mașinile virtuale.

Modul de operare Atacatorii obțin acces la distanță la sistemele țintă, activează rolul Hyper-V și dezactivează interfața de management pentru a reduce vizibilitatea. Apoi, descarcă o imagine a mașinii virtuale, , pe care o extrag și o importează în Hyper-V folosind PowerShell. Mașina virtuală este pentru a imita funcția legitimă Windows Subsystem for Linux, în speranța că activitatea de virtualizare va trece neobservată de administratorii de sistem.

Impact și recomandări Această tactică subliniază care nu acoperă în mod holistic mediile virtualizate. Experții recomandă auditarea utilizării Hyper-V pe toate endpoint-urile, dezactivarea acestuia unde nu este necesar, pentru importuri neașteptate de mașini virtuale, precum și activarea inspecției traficului de rețea la nivel de gazdă, în special pe sistemele cu virtualizare activată.

Concluzie Abusul tehnologiei Hyper-V reprezintă a securității cibernetice. Grupul Curly COMrades a demonstrat că virtualizarea poate fi transformată într-o armă împotriva sistemelor de apărare tradiționale. Organizațiile sunt sfătuite să își revizuiască strategiile de securitate pentru a include și a traficului de rețea între mașinile virtuale și rețeaua externă.

Surse:

Comentarii

Postări populare de pe acest blog

Containerizare nativă pe macOS: Apple lansează propriul „Distrobox”

  Editorial de: Andrei Popescu, Penguin Reviews În cadrul Conferinței Globale a Dezvoltatorilor (WWDC25), Apple a prezentat „Containerization” – un nou framework open‑source care aduce pe macOS, bazat pe Apple Silicon, un mecanism performant și sigur pentru rularea distribuțiilor Linux in containere, similar ideii de Distrobox sau WSL . 🔹 Ce este Containerization? Framework în Swift : scris integral într-un limbaj modern, se bazează pe Virtualization.framework și rulează fiecare container Linux într‑o mașină virtuală ultra‑ușoară , asigurând izolare completă la nivel de kernel . Performanţă ridicată : containerele pornesc în câteva milisecunde, folosind dinamic doar resursele necesare, datorită accelerării hardware oferite de cipurile ARM Apple . Protecție avansată : fiecare container rulează separat, eliminând riscurile asociate scăpărilor de procese între medii sau către sistemul gazdă . 🛠 Funcționalități cheie Funcționalitate Detalii Imagini OCI standard Compatibile c...

Kali GPT: asistentul AI care transformă pentesting‑ul

  Editorial de: Elena Marinescu, Penguin Reviews Într‑o mișcare revoluționară pentru comunitatea de securitate cibernetică, XIS10CIAL a lansat Kali GPT , un asistent AI conceput special pentru Kali Linux, bazat pe GPT‑4, care integrează inteligența artificială direct în terminal, redefinind modul în care se realizează testele de penetrare . 🔍 Ce aduce Kali GPT? Integrare în terminalul Kali – Kali GPT înțelege comenzi în limbaj natural, generează payloads, interpretează scanări Nmap, configurează Metasploit și explică tool‑uri precum Burp Suite, fără să părăsești shell‑ul . Asistent contextual – adaptează răspunsurile în funcție de nivel (începători vs. experți), oferind explicații simplify sau tehnice avansate . Automatizare AI – generează comenzi, script‑uri și payloads, reduce erorile umane și accelerează ciclul pentesting‑ului . Beneficii clare Productivitate sporită – reducerea semnificativă a timpului de research și documentare Învățare accelerată – e...

De ce Danemarca renunță la Microsoft Office și Windows în favoarea LibreOffice și Linux

  de Mihai Georgescu, editor colaborator Danemarca face un pas major în orientarea către suveranitatea digitală: sectorul public a început să înlocuiască Microsoft Office și Windows cu LibreOffice și distribuții Linux. Misunea este de a readuce controlul datelor în spațiul UE și de a diminua dependența de furnizori extra-comunitari. Motivele deciziei Guvernul danez a început tranziția pe baza a trei obiective prioritare: Suveranitate digitală – datele rămân sub control european, nu sunt transmise către servere non‑UE . Reducerea costurilor – eliminarea licențelor Microsoft și direcționarea fondurilor către dezvoltatori și companii locale. Securitate și interoperabilitate – standardizarea pe formate deschise (ODF) pentru o colaborare mai eficientă între instituții și cetățeni . Strategia de implementare Pilot gradual – implementări în etape, începând cu LibreOffice și Windows, urmate de trecerea la Linux — fără tranziția “brutală” în toate birourile deodată . Form...