Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos utilizan Windows Hyper-V como arma para ocultar las máquinas virtuales de Linux y evadir la detección de EDR
Identidad

Los piratas informáticos utilizan Windows Hyper-V como arma para ocultar las máquinas virtuales de Linux y evadir la detección de EDR

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 6, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

6 de noviembre de 2025Ravi LakshmananMalware/Seguridad de red

Se ha observado que un atacante conocido como Curly COMrades explota la tecnología de virtualización como una forma de eludir las soluciones de seguridad y ejecutar malware personalizado.

Según un nuevo informe de Bitdefender, los atacantes supuestamente habilitaron la función Hyper-V en sistemas víctimas seleccionados e implementaron máquinas virtuales mínimas basadas en Alpine Linux.

«Este entorno oculto ocupaba poco espacio (sólo 120 MB de espacio en disco y 256 MB de memoria) y alojaba un shell inverso personalizado, CurlyShell, y un proxy inverso, CurlCat», escribieron los investigadores de seguridad Victor Vrabie, Adrian Schipor y Martin Zugec en un informe técnico.

Servicio de retención DFIR

Curly COMrades fue documentado por primera vez por un proveedor rumano de ciberseguridad en agosto de 2025 en relación con una serie de ataques dirigidos a Georgia y Moldavia. Este grupo de actividades ha estado activo desde finales de 2023 y se considera que tiene intereses alineados con Rusia.

Estos ataques implementaron herramientas como CurlCat para la transferencia de datos bidireccional, RuRat para el acceso remoto persistente, Mimikatz para la recolección de credenciales y un implante modular .NET llamado MucorAgent, cuyas primeras iteraciones se remontan a noviembre de 2023.

El análisis de seguimiento realizado en colaboración con Georgia CERT identificó herramientas adicionales asociadas con actores de amenazas junto con intentos de convertir Hyper-V en hosts de Windows 10 comprometidos y establecer acceso a largo plazo mediante la configuración de entornos operativos remotos ocultos.

«Al aislar el malware y su entorno de ejecución dentro de una VM, los atacantes evadieron efectivamente muchas detecciones EDR tradicionales basadas en host», dijeron los investigadores. «Los atacantes demostraron un claro compromiso de mantener la funcionalidad del proxy inverso e introdujeron repetidamente nuevas herramientas en el entorno».

Además de utilizar métodos basados ​​en Resocks, Rsockstun, Ligolo-ng, CCProxy, Stunnel y SSH para proxy y tunelización, Curly COMrades emplea una variedad de otras herramientas, incluidos scripts de PowerShell diseñados para la ejecución remota de comandos y CurlyShell, un binario ELF previamente no documentado implementado en máquinas virtuales que proporciona un shell inverso persistente.

kit de construcción CEI

El malware está escrito en C++ y se ejecuta como un demonio en segundo plano sin cabeza que se conecta a un servidor de comando y control (C2) y lanza un shell inverso, lo que permite al atacante ejecutar comandos cifrados. La comunicación sondea el servidor en busca de nuevos comandos a través de solicitudes HTTP GET y envía los resultados de la ejecución del comando al servidor mediante solicitudes HTTP POST.

«Dos familias de malware personalizado, CurlyShell y CurlCat, estaban en el centro de esta actividad, y aunque compartían una base de código casi idéntica, procesaban los datos entrantes de manera diferente. CurlyShell ejecutaba comandos directamente, mientras que CurlCat canalizaba el tráfico a través de SSH», dijo Bitdefender. «Estas herramientas se introdujeron y operaron para garantizar un control flexible y adaptabilidad».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSonicWall confirma que piratas informáticos patrocinados por el estado estuvieron detrás de la violación de la copia de seguridad en la nube en septiembre
Next Article Transformar la tecnología para resolver los problemas alimentarios
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.