1. TugaTech » Internet e Redes » Noticias da Internet e Mercados » Hackers russos usam o Hyper-V do Windows para criar um "esconderijo" Linux e escapar a antivírus
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

Hackers russos usam o Hyper-V do Windows para criar um "esconderijo" Linux e escapar a antivírus em Ter 4 Nov 2025 - 15:31

DJPRMF

hackers militares russos

Um grupo de hackers russo, conhecido como Curly COMrades, está a protagonizar um ataque engenhoso que abusa de uma funcionalidade nativa do Windows para contornar soluções de segurança. A técnica envolve usar o Hipervisor Hyper-V da Microsoft para criar uma máquina virtual (VM) Alpine Linux minimalista, onde conseguem correr malware de forma oculta.

Os investigadores da Bitdefender, com o apoio do CERT da Geórgia, expuseram esta operação de ciberespionagem, que se acredita estar ativa desde meados de 2024 e alinhada com interesses geopolíticos russos. Os alvos anteriores do grupo incluíam entidades governamentais e judiciais na Geórgia e empresas de energia na Moldávia.

O truque da virtualização para fugir ao EDR

A tática dos Curly COMrades foca-se em iludir as soluções de Deteção e Resposta de Endpoint (EDR). Após obterem acesso remoto a uma máquina, os atacantes executam comandos para ativar o Hyper-V, uma tecnologia de virtualização nativa incluída nas versões Pro, Enterprise e Server do Windows. Crucialmente, desativam de imediato a interface de gestão do Hyper-V para não deixar rasto.

De seguida, implementam o seu "esconderijo": uma máquina virtual Alpine Linux extremamente leve. Este ambiente oculto ocupa apenas 120MB de espaço em disco e 256MB de memória, tornando-o difícil de detetar.

O disfarce ideal é o nome escolhido para esta VM: 'WSL'. Ao imitar o nome do legítimo Windows Subsystem for Linux, os hackers esperam que a atividade da VM passe despercebida aos olhos dos administradores de sistema.

Ocultação total da rede e ferramentas à medida

O método é eficaz porque as ferramentas de EDR tradicionais, focadas no sistema anfitrião (o Windows), não têm visibilidade sobre os processos a correr dentro da máquina virtual Linux.

Para completar a evasão, os hackers configuram a VM para usar o 'Default Switch' do Hyper-V. Isto faz com que todo o tráfego de rede da VM, incluindo a comunicação com os servidores de comando e controlo (C2), passe pela pilha de rede do anfitrião. Na prática, toda a comunicação maliciosa parece originar-se do endereço IP legítimo da máquina Windows comprometida, enganando as ferramentas de inspeção de rede.

Dentro deste ambiente protegido, os Curly COMrades executam as suas ferramentas personalizadas: o CurlyShell (um reverse shell) e o CurlCat (um proxy reverso). O CurlyShell, um binário ELF baseado em libcurl, é usado para executar comandos e mantém a persistência dentro da VM através de uma tarefa cron, comunicando com o C2 via HTTPS. O CurlCat, por sua vez, é invocado para criar um túnel SOCKS, encapsulando tráfego SSH em pedidos HTTPS para permitir o movimento lateral na rede.

Persistência e movimento lateral

A investigação descobriu ainda que os atacantes usaram dois scripts PowerShell no sistema anfitrião para garantir a persistência e moverem-se para outras máquinas. Um dos scripts foi desenhado para injetar um ticket Kerberos no processo LSASS, permitindo-lhes autenticarem-se em sistemas remotos. O segundo script, implementado através da Política de Grupo (Group Policy), criava uma nova conta local em todas as máquinas do mesmo domínio.

A Bitdefender alerta que este é um ataque sofisticado, focado na furtividade e segurança operacional, deixando um mínimo de vestígios forenses. Aconselham as organizações a monitorizar a ativação anormal do Hyper-V, acessos suspeitos ao LSASS e alterações invulgares na Política de Grupo, como a criação de novas contas locais.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech