Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Η FIFA ανακοινώνει το επόμενο ποδοσφαιρικό της παιχνίδι σε συνεργασία με το Netflix

ΣΟΚ! Η FIFA ΣΥΝΕΡΓΑΣΤΕΙ ΜΕ ΤΟ NETFLIX για το επόμενο ποδοσφαιρικό παιχνίδι – Τι να περιμένουμε!

20 Δεκεμβρίου 2025

«Ανατρεπτική αλλαγή στην ταυτότητα οφειλής της εφορίας – Μάθε πρώτος τα νεότερα! (φωτογραφία)»

20 Δεκεμβρίου 2025
«Σοκ! Κατάπληκτη αύξηση στο διαθέσιμο εισόδημα του πρώτου εξαμήνου του 2025 - Μάθετε τα πάντα εδώ!»

«Σοκ! Κατάπληκτη αύξηση στο διαθέσιμο εισόδημα του πρώτου εξαμήνου του 2025 – Μάθετε τα πάντα εδώ!»

20 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Ρώσοι χάκερ κάνουν κατάχρηση του Hyper-V για να κρύψουν κακόβουλο λογισμικό σε Linux VM
Security

Ρώσοι χάκερ κάνουν κατάχρηση του Hyper-V για να κρύψουν κακόβουλο λογισμικό σε Linux VM

Marizas DimitrisBy Marizas Dimitris4 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Η ρωσική ομάδα χάκερ Curly COMrades κάνει κατάχρηση της τεχνολογίας εικονικοποίησης Hyper-V της Microsoft στα Windows για να παρακάμψει λύσεις ανίχνευσης και απόκρισης τελικού σημείου δημιουργώντας μια κρυφή εικονική μηχανή που βασίζεται σε Alpine Linux.

Μέσα στο εικονικό περιβάλλον, ο παράγοντας απειλών φιλοξένησε τα προσαρμοσμένα εργαλεία του, το αντίστροφο κέλυφος CurlyShell και το αντίστροφο διακομιστή μεσολάβησης CurlCat, το οποίο επέτρεπε τη λειτουργική μυστικότητα και την επικοινωνία.

Το Curly COMrades είναι μια ομάδα απειλών κυβερνοκατασκοπείας που πιστεύεται ότι είναι ενεργή από τα μέσα του 2024. Οι δραστηριότητές της είναι στενά ευθυγραμμισμένες με τα ρωσικά γεωπολιτικά συμφέροντα.

Wiz

Το Bitdefender είχε αποκαλύψει στο παρελθόν δραστηριότητες του Curly COMrades εναντίον κυβερνητικών και δικαστικών φορέων στη Γεωργία, καθώς και ενεργειακών εταιρειών στη Μολδαβία.

Με τη βοήθεια του γεωργιανού CERT, η ρουμανική εταιρεία κυβερνοασφάλειας αποκάλυψε περισσότερα για την τελευταία επιχείρηση του ηθοποιού απειλών.

Οι ερευνητές διαπίστωσαν ότι στις αρχές Ιουλίου, αφού απέκτησαν απομακρυσμένη πρόσβαση σε δύο μηχανήματα, το Curly COMrades εκτέλεσε εντολές για να ενεργοποιήσει το Hyper-V και να απενεργοποιήσει τη διεπαφή διαχείρισής του.

Η Microsoft περιλαμβάνει την τεχνολογία εγγενούς hypervisor Hyper-V που παρέχει δυνατότητες εικονικοποίησης υλικού σε λειτουργικά συστήματα Windows (Pro και Enterprise) και Windows Server, επιτρέποντας στους χρήστες να εκτελούν εικονικές μηχανές (VM).

“Οι εισβολείς επέτρεψαν στον ρόλο του Hyper-V σε επιλεγμένα συστήματα θυμάτων να αναπτύξουν μια μινιμαλιστική εικονική μηχανή βασισμένη σε Alpine Linux. Αυτό το κρυφό περιβάλλον, με το ελαφρύ αποτύπωμά του (μόνο 120 MB χώρο στο δίσκο και 256 MB μνήμη), φιλοξενούσε το προσαρμοσμένο αντίστροφο κέλυφος τους, το CurlyShell, και έναν αντίστροφο διακομιστή μεσολάβησης, το CurlCat, εξηγεί το Bitdefe με την αναφορά Bitdefe.

CurlCat (αριστερά) και CurlShell (δεξιά)
CurlCat (αριστερά) και CurlShell (δεξιά)
Πηγή: Bitdefender

Διατηρώντας το κακόβουλο λογισμικό και την εκτέλεσή του μέσα σε μια εικονική μηχανή (VM), οι χάκερ μπόρεσαν να παρακάμψουν τις παραδοσιακές ανιχνεύσεις EDR βασισμένες σε κεντρικό υπολογιστή, οι οποίες δεν είχαν δυνατότητες επιθεώρησης δικτύου που θα μπορούσαν να ανιχνεύσουν την κίνηση εντολής και ελέγχου (C2) του παράγοντα απειλής από το VM.

Αν και η χρήση της εικονικοποίησης για την αποφυγή του εντοπισμού δεν είναι μια νέα τεχνική, η κατακερματισμένη κάλυψη των εργαλείων ασφαλείας την καθιστά αποτελεσματική προσέγγιση σε δίκτυα που δεν διαθέτουν ολιστική προστασία πολλαπλών επιπέδων.

Στις επιθέσεις Curly COMrades, η φοροδιαφυγή επιτεύχθηκε χρησιμοποιώντας το όνομα «WSL» για το VM, παραπέμποντας στη δυνατότητα Windows Subsystem for Linux στο λειτουργικό σύστημα, με την ελπίδα να γλιστρήσει απαρατήρητη.

Το Alpine Linux VM διαμορφώθηκε σε Hyper-V ώστε να χρησιμοποιεί τον προσαρμογέα δικτύου Default Switch, ο οποίος πέρασε όλη την κίνηση μέσω της στοίβας δικτύου του κεντρικού υπολογιστή.

«Στην πραγματικότητα, όλη η κακόβουλη εξερχόμενη επικοινωνία φαίνεται να προέρχεται από τη διεύθυνση IP της νόμιμης μηχανής υποδοχής», εξηγούν οι ερευνητές του Bitdefender.

Τα δύο προσαρμοσμένα εμφυτεύματα που αναπτύσσονται στο VM είναι δυαδικά ELF που βασίζονται στο libcurl και χρησιμοποιούνται για εκτέλεση εντολών και διοχέτευση κυκλοφορίας:

  • CurlyShell – Εκτελεί εντολές, εκτελείται μέσα στο κρυφό Alpine VM και διατηρεί την επιμονή μέσω μιας εργασίας cron. Εκτελείται σε λειτουργία χωρίς κεφαλή και συνδέεται με το command-and-control (C2) μέσω HTTPS
  • CurlCat – Συνοδευτικό εργαλείο που χρησιμοποιείται όταν απαιτείται διάνοιξη σήραγγας, το οποίο επικαλείται το εμφύτευμα του κελύφους για να δημιουργήσει έναν κρυφό διακομιστή μεσολάβησης SOCKS πίσω στον χειριστή. Αναδιπλώνει την κυκλοφορία SSH σε αιτήματα HTTPS, επιτρέποντας την περιστροφή του δικτύου ενώ συνδυάζεται με τον κανονικό θόρυβο λειτουργίας.

Κατά τη διερεύνηση των περιστατικών, οι ερευνητές ανακάλυψαν επίσης ότι το Curly COMrades χρησιμοποιούσε δύο σενάρια PowerShell για επιμονή και περιστροφή σε απομακρυσμένα συστήματα.

«Το ένα σχεδιάστηκε για να εισάγει ένα εισιτήριο Kerberos στο LSASS, επιτρέποντας τον έλεγχο ταυτότητας σε απομακρυσμένα συστήματα και την εκτέλεση εντολών», λένε οι ερευνητές.

Το δεύτερο σενάριο αναπτύχθηκε μέσω της λειτουργίας Group Policy και δημιούργησε έναν τοπικό λογαριασμό σε μηχανήματα στον ίδιο τομέα.

Οι ερευνητές σημειώνουν ότι το επίπεδο πολυπλοκότητας των ερευνηθέντων επιθέσεων Curly COMrades αποκαλύπτει μια δραστηριότητα προσαρμοσμένη για μυστικότητα και λειτουργική ασφάλεια. Οι χάκερ κρυπτογραφούσαν τα ενσωματωμένα ωφέλιμα φορτία και έκαναν κατάχρηση των δυνατοτήτων του PowerShell, γεγονός που οδήγησε σε ελάχιστα εγκληματολογικά ίχνη στους παραβιασμένους κεντρικούς υπολογιστές.

Με βάση τις παρατηρήσεις σε αυτές τις επιθέσεις, το Bitdefender προτείνει ότι οι οργανισμοί πρέπει να παρακολουθούν για μη φυσιολογική ενεργοποίηση Hyper-V, πρόσβαση LSASS ή σενάρια PowerShell που αναπτύσσονται μέσω της Πολιτικής ομάδας που ενεργοποιούν επαναφορά κωδικού πρόσβασης τοπικού λογαριασμού ή δημιουργία νέων.


Wiz

Είτε καθαρίζετε παλιά κλειδιά είτε τοποθετείτε προστατευτικά κιγκλιδώματα για κώδικα που δημιουργείται από AI, αυτός ο οδηγός βοηθά την ομάδα σας να χτίζει με ασφάλεια από την αρχή.

Πάρτε το φύλλο εξαπάτησης και αφαιρέστε τις εικασίες από τη διαχείριση μυστικών.



VIA: bleepingcomputer.com

Related Posts


Ρώσοι χάκερ εξελίσσουν κακόβουλο λογισμικό που ωθείται σε captchas “Δεν είμαι ρομπότ”.
Security

Υποτιθέμενοι διαχειριστές κακόβουλου λογισμικού Meduza Stealer συνελήφθησαν μετά από χάκαρισμα ρωσικού οργανισμού
Security

Χάκερ κλέβουν λογαριασμούς Discord με το infostealer που βασίζεται στο RedTiger
Security
CurlCat CurlyShell Hyper-V Εικονικοποίηση Κακόβουλο λογισμικό Κυβερνοκατασκοπεία Ρωσία Σγουρά σύντροφοι
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleIOS 26.1: Επεξήγηση κάθε νέας λειτουργίας
Next Article Το Alexa+ έρχεται στην εφαρμογή Amazon Music
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Η Microsoft Teams Down - Οι χρήστες αντιμετωπίζουν καθυστερήσεις ανταλλαγής μηνυμάτων και διακοπές υπηρεσιών σε όλο τον κόσμο
Security

Η Microsoft Teams Down – Οι χρήστες αντιμετωπίζουν καθυστερήσεις ανταλλαγής μηνυμάτων και διακοπές υπηρεσιών σε όλο τον κόσμο

20 Δεκεμβρίου 2025
Νέα έρευνα αποκαλύπτει τη συμμαχία μεταξύ Qilin, DragonForce και LockBit
Security

Νέα έρευνα αποκαλύπτει τη συμμαχία μεταξύ Qilin, DragonForce και LockBit

19 Δεκεμβρίου 2025
Η Microsoft επιβεβαιώνει ότι το Teams είναι εκτός λειτουργίας και τα μηνύματα έχουν καθυστερήσει
Security

Η Microsoft επιβεβαιώνει ότι το Teams είναι εκτός λειτουργίας και τα μηνύματα έχουν καθυστερήσει

19 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Η FIFA ανακοινώνει το επόμενο ποδοσφαιρικό της παιχνίδι σε συνεργασία με το Netflix Entertainment

ΣΟΚ! Η FIFA ΣΥΝΕΡΓΑΣΤΕΙ ΜΕ ΤΟ NETFLIX για το επόμενο ποδοσφαιρικό παιχνίδι – Τι να περιμένουμε!

Marizas Dimitris20 Δεκεμβρίου 2025
Technology

«Ανατρεπτική αλλαγή στην ταυτότητα οφειλής της εφορίας – Μάθε πρώτος τα νεότερα! (φωτογραφία)»

Marizas Dimitris20 Δεκεμβρίου 2025
«Σοκ! Κατάπληκτη αύξηση στο διαθέσιμο εισόδημα του πρώτου εξαμήνου του 2025 - Μάθετε τα πάντα εδώ!» Business

«Σοκ! Κατάπληκτη αύξηση στο διαθέσιμο εισόδημα του πρώτου εξαμήνου του 2025 – Μάθετε τα πάντα εδώ!»

Marizas Dimitris20 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Η FIFA ανακοινώνει το επόμενο ποδοσφαιρικό της παιχνίδι σε συνεργασία με το Netflix

ΣΟΚ! Η FIFA ΣΥΝΕΡΓΑΣΤΕΙ ΜΕ ΤΟ NETFLIX για το επόμενο ποδοσφαιρικό παιχνίδι – Τι να περιμένουμε!

20 Δεκεμβρίου 2025

«Ανατρεπτική αλλαγή στην ταυτότητα οφειλής της εφορίας – Μάθε πρώτος τα νεότερα! (φωτογραφία)»

20 Δεκεμβρίου 2025
«Σοκ! Κατάπληκτη αύξηση στο διαθέσιμο εισόδημα του πρώτου εξαμήνου του 2025 - Μάθετε τα πάντα εδώ!»

«Σοκ! Κατάπληκτη αύξηση στο διαθέσιμο εισόδημα του πρώτου εξαμήνου του 2025 – Μάθετε τα πάντα εδώ!»

20 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.