حمله پنهانی با ماشین مجازی لینوکس در Hyper-V

کمیته رکن چهارم – پژوهشگران امنیتی شرکت Bitdefender از حملات پیشرفته‌ای پرده برداشته‌اند که در آن، گروه Curly COMrades با بهره‌گیری از قابلیت Hyper-V ویندوز، اقدام به اجرای بدافزارهای سفارشی درون ماشین مجازی لینوکسی کرده‌اند تا از شناسایی توسط سامانه‌های EDR جلوگیری کنند.

به گزارش کمیته رکن چهارم، این گروه تهدید در سیستم‌های هدف Hyper-V را فعال و یک ماشین بسیار سبک مبتنی بر Alpine Linux را مستقر کرده‌اند که تنها ۱۲۰ مگابایت فضای دیسک و ۲۵۶ مگابایت حافظه مصرف می‌کند. در این محیط مخفی، ابزارهای CurlyShell و CurlCat برای اجرای دستورات از راه دور و انتقال ترافیک به‌کار گرفته شده‌اند.

گزارش Bitdefender می‌گوید این گروه از اوت ۲۰۲۵ شناسایی شده و بیشتر حملات آن کشورهای گرجستان و مولداوی را هدف گرفته‌اند. ابزارهایی مانند Mimikatz، RuRat، MucorAgent و اسکریپت‌های پاورشل نیز بخشی از زیرساخت حمله بوده‌اند.

تحقیقات تکمیلی با همکاری CERT گرجستان نشان داد که این گروه با استفاده از ماشین‌های مجازی پنهان‌شده در ویندوز ۱۰، توانسته‌اند ساختاری برای دسترسی بلندمدت و دور زدن سامانه‌های امنیتی فراهم کنند. ارتباطات بدافزار از طریق درخواست‌های رمزنگاری‌شده HTTP انجام می‌شود.

ابزار CurlyShell وظیفه اجرای مستقیم دستورات را بر عهده دارد، در حالی که CurlCat ترافیک را از طریق SSH هدایت می‌کند. هر دو ابزار از پایه کدی مشابه بهره می‌برند اما عملکرد متفاوتی دارند و برای کنترل انعطاف‌پذیر و پنهانی طراحی شده‌اند. این روش‌ها نشان‌دهنده پیچیدگی فزاینده حملات سایبری و تلاش مداوم مهاجمان برای عبور از موانع امنیتی متعارف است.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.