Peretas Rusia Sembunyikan Malware di Mesin Virtual Linux Menggunakan Hyper-V

Kelompok peretas asal Rusia bernama Curly COMrades diketahui mengeksploitasi teknologi Microsoft Hyper-V di sistem Windows untuk menyembunyikan malware di dalam mesin virtual (VM) Linux berbasis Alpine, sehingga bisa menghindari deteksi oleh solusi keamanan EDR (Endpoint Detection and Response).


🧠 Siapa Curly COMrades?

Curly COMrades merupakan kelompok spionase siber yang diyakini aktif sejak pertengahan 2024 dan memiliki keterkaitan dengan kepentingan geopolitik Rusia.
Sebelumnya, Bitdefender dan CERT Georgia mengungkap aktivitas mereka terhadap lembaga pemerintah dan peradilan di Georgia, serta perusahaan energi di Moldova.


πŸ’» Teknik Baru: Malware di Dalam VM Tersembunyi

Dalam serangan terbaru, para peneliti menemukan bahwa setelah mendapatkan akses jarak jauh ke dua mesin korban pada Juli 2025, pelaku menjalankan perintah untuk:

Setelah itu, mereka membuat VM tersembunyi berbasis Alpine Linux dengan ukuran sangat ringan (120 MB penyimpanan, 256 MB RAM) untuk menjalankan dua alat buatan mereka:


πŸ•΅οΈ Cara Serangan Berjalan

Menurut laporan Bitdefender:

β€œPenyerang mengaktifkan peran Hyper-V di sistem korban untuk men-deploy VM Alpine Linux minimalis yang menjalankan CurlyShell dan CurlCat di lingkungan tersembunyi.”

VM ini diberi nama β€œWSL”, meniru Windows Subsystem for Linux, agar terlihat seperti komponen sistem biasa.
VM dikonfigurasi menggunakan Default Switch adapter, sehingga semua lalu lintas jaringan muncul seolah berasal dari alamat IP host utama β€” membuatnya nyaris tak terdeteksi oleh EDR tradisional.


βš™οΈ Komponen Malware

Kedua implant buatan Curly COMrades berupa file ELF berbasis libcurl:


πŸ” Langkah Persistensi dan Lateral Movement

Selain itu, Bitdefender menemukan dua skrip PowerShell tambahan yang digunakan pelaku:

  1. Injeksi tiket Kerberos ke LSASS untuk autentikasi jarak jauh dan eksekusi perintah antar sistem.
  2. Distribusi akun lokal baru melalui Group Policy, yang mempermudah penyebaran ke perangkat lain di domain yang sama.

Payload terenkripsi, penggunaan PowerShell, dan pemanfaatan Hyper-V membuat jejak forensik sangat minim, menunjukkan tingkat keahlian tinggi dan fokus pada operasi rahasia (operational security).


🧩 Cara Mitigasi dan Deteksi

Bitdefender menyarankan organisasi untuk memantau aktivitas tidak biasa berikut:

Selain itu, disarankan menerapkan:


πŸ”Ž Kesimpulan

Eksploitasi Hyper-V oleh Curly COMrades menunjukkan tren baru dalam taktik spionase digital β€” menyembunyikan malware di dalam VM Linux ringan di host Windows, sehingga mampu menghindari deteksi endpoint tradisional dan mempertahankan kontrol jangka panjang secara diam-diam.


Sumber: Bitdefender

↑
Exit mobile version