黑客正滥用Windows Hyper-V功能隐匿Linux虚拟机,以规避终端检测与响应机制的检测

阅读量5824

发布时间 : 2025-11-07 10:27:48

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:TheHackersNews

原文地址:https://thehackernews.com/2025/11/hackers-weaponize-windows-hyper-v-to.html

译文仅供参考,具体内容表达以及含义原文为准。

据Bitdefender最新报告,被称为Curly COMrades的威胁行为体正通过滥用虚拟化技术绕过安全解决方案,并执行定制化恶意软件。该攻击者会在特定受害系统上启用Hyper-V角色,部署一个极简的、基于Alpine Linux的虚拟机。

安全研究人员Victor Vrabie、Adrian Schipor与Martin Zugec在技术报告中指出:“这个隐藏环境占用资源极低(仅120MB磁盘空间与256MB内存),内部运行着其自定义的反向Shell工具CurlyShell与反向代理工具CurlCat。”

攻击中使用的工具包括用于双向数据传输的CurlCat、实现持久远程访问的RuRat、凭据窃取工具Mimikatz,以及一款模块化.NET植入程序MucorAgent——其早期版本可追溯至2023年11月。

在与格鲁吉亚计算机应急响应小组(CERT)的联合分析中,研究人员进一步识别出与该组织相关的其他工具。攻击者还试图在被感染的Windows 10主机上武器化Hyper-V,以构建隐藏的远程操作环境,从而建立长期访问权限。

研究人员指出:“通过将恶意软件及其执行环境隔离在虚拟机中,攻击者有效绕过了许多传统基于主机的EDR检测。该威胁行为体表现出维持反向代理能力的明确意图,不断在环境中引入新工具。”

除使用Resocks、Rsockstun、Ligolo-ng、CCProxy、Stunnel及基于SSH的代理与隧道方法外,Curly COMrades还使用了多种其他工具,包括专为远程命令执行设计的PowerShell脚本,以及此前未被记录的ELF二进制文件CurlyShell。该文件部署于虚拟机中,用于提供持久化反向Shell。

该恶意软件使用C++编写,以后台守护进程形式运行,可连接至命令与控制服务器并启动反向Shell,使攻击者能够执行加密命令。其通信机制基于HTTP:通过GET请求轮询服务器以获取新指令,再通过POST请求将命令执行结果回传。

Bitdefender强调:“两个自定义恶意软件家族——CurlyShell与CurlCat——是本次攻击行动的核心。它们共享大量相同代码,但在处理接收数据时采用不同方式:CurlyShell直接执行命令,而CurlCat通过SSH转发流量。这些工具旨在实现灵活控制与高度适应性。”

本文翻译自TheHackersNews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66