Хакерлер Windows Hyper-V'ти Linux VM жашыруу жана EDR аныктоодон качуу үчүн колдонушат
07.11.2025
5909

Bitdefender Curly COMrades'тин Hyper-V жана Alpine Linux VM'дерди аныктоодон качуу үчүн пайдаланып жатканын ачып көрсөтөт.
Хакерлер Windows Hyper-V'ти Linux VM жашыруу жана EDR аныктоодон качуу үчүн колдонушат
Силер виртуалдаштыруу бир нече ОС иштетүү үчүн гана деп ойлодуңарбу? Дагы ойлонуңар. Хакерлер азыр Windows Hyper-V'ти Linux VM жашыруу жана EDR аныктоодон толугу менен качуу үчүн колдонушат. Бул сиздин кадимки зыяндуу программа эмес — бул кийинки деңгээлдеги качуу технологиясы.

Коопсуздук изилдөөчүлөрү Bitdefender'де жаңы эле сенсацияны ачып көрсөттү: алар 'Curly COMrades' деп атаган коркунучтуу субъект Hyper-V'ти пайдаланып, Alpine Linux виртуалдык машиналарын жашырын операция борборлору катары орнотот. Бул жөн гана көрүнүп турган жерде жашыруу эмес — бул өзүңүздүн инфраструктураңыздын ичинде жашырын бекемдик куруу.
Техника таза гениалдуу: алар Windows'тун өзгөчө виртуалдаштыруу платформасын пайдаланып, Linux VM'дерди иштетет, алар endpoint detection and response системаларынын радарынан чыгып калышат. Сиздин EDR Windows процесстерин көзөмөлдөп жатканда, бул Linux VM'дер зыяндуу операцияларды толугу менен аныкталбай иштеп жатышат.
Бул 'жерден жашоо' деген эң жогорку ыкма — Windows'тун мүмкүнчүлүктөрүн өзүнө каршы колдонуу. Hyper-V — бул үчүнчү тараптын программасы эмес; ал түз Windows 10 жана Server басылмаларына киргизилген. Чабуулчулар негизинен Microsoft'тун өз куралдарын өздөрүнүн жеке жашыруу түзүлүшүнө айландырышат.
Alpine Linux тандоосу айрыкча таза — ал жеңил, минималдуу жана жашырын операциялар үчүн кемчиликсиз. Бул толук иштөө чөйрөсү эмес; бул толук терсчөлүктү сактап, чабуулдарды иштетүү үчүн ыңгайлаштырылган, максаттуу контейнерлер.
Bitdefender'дин изилдөөсү бул кандайдыр бир теориялык чабуул эмес — ал активдүү түрдө чыныгы шартта колдонулуп жатарын көрсөтөт. Тегдердеги орус байланышы бул мамлекеттик же кеминде геосаясий мотивацияланган кибероперациялар болушу мүмкүн деп көрсөтөт.
Бул тармак коопсуздугу үчүн бүт оюнду өзгөртөт. Салттуу периметр коргонуусу жана Windows чөйрөсүнө гана көңүл бура турган EDR чечимдери азыр бул түрдөгү чабуулга натыйжалуу көрө албай калышты. Бул кирүү эшигиңизди коопсуздоо, ал эми чабуулчулар сиздин подвал аркылуу тоннель куруп жаткандай.
- • Windows Hyper-V жашырын операциялар үчүн колдонулууда
- • Alpine Linux VM аныкталбай турган чабуул платформалары катары колдонулууда
- • Windows көзөмөлүнөн тышкары иштөө менен EDR'ден толук качуу
- • Чабуулчу субъект 'Curly COMrades' тарабынан активдүү колдонулуу
- • Орус мамлекеттик байланыштарынын мүмкүнчүлүгү
- • Bitdefender изилдөөнү жана ачып көрсөтүүнү жетектеп жатат
#EDR куралдары#виртуалдаштыруу#зыяндуу программа#мамлекеттик взломдор#киберкоопсуздук
Тема барбы? ATLA WIRE'га Telegram аркылуу жазыңыз:t.me/atla_community

