据称与俄罗斯有联系的 Curly COMrades 利用 Windows Hyper-V 逃避 EDR

Curly COMrades 威胁参与者利用 Windows Hyper-V 隐藏 Linux VM、逃避 EDR 工具并部署自定义恶意软件而不被发现。 Bitdefender 研究人员在格鲁吉亚 CERT 的协助下发现,与俄罗斯利益相关的 Curly COMrades 组织滥用 Windows Hyper-V 来秘密、长期接触受害者。威胁参与者创建了隐藏的 Alpine Linux VM (120MB/256MB),托管自定义 [...]

来源:Security Affairs _恶意软件

据称与俄罗斯有联系的 Curly COMrades 利用 Windows Hyper-V 逃避 EDR

皮耶路易吉·帕格尼尼 2025 年 11 月 6 日

Curly COMrades 威胁参与者利用 Windows Hyper-V 隐藏 Linux VM、逃避 EDR 工具并部署自定义恶意软件而不被发现。

Bitdefender 研究人员在格鲁吉亚 CERT 的协助下发现,与俄罗斯利益相关的 Curly COMrades 组织滥用 Windows Hyper-V 来秘密、长期接触受害者。威胁参与者创建了隐藏的 Alpine Linux VM (120MB/256MB),托管 CurlyShell 和 CurlCat 等自定义工具来逃避 EDR。联合调查揭示了高级虚拟化滥用,并通过受损的代理站点追踪操作。

“攻击者在选定的受害者系统上启用了 Hyper-V 角色,以部署基于 Alpine Linux 的简约虚拟机。这个隐藏环境占用空间小(仅 120MB 磁盘空间和 256MB 内存),托管他们的自定义反向 shell CurlyShell 和反向代理 CurlCat。”阅读 Bitdefender 发布的报告。 “通过隔离虚拟机内的恶意软件及其执行环境,攻击者有效地绕过了许多传统的基于主机的 EDR 检测。”

Hyper-V Alpine Linux 卷壳 卷毛猫 报告

据研究人员称,Curly COMrades 至少从 2023 年底就开始活跃。

Curly COMrades 持续维护反向代理访问,部署了 Resocks、Ligolo-ng 和 Stunnel 等多种隧道工具。调查人员还发现 PowerShell 脚本利用 Kerberos 票证并使用组策略通过本地帐户创建来保持持久性,展示了灵活的分层入侵策略。

攻击者最终在隐藏的 Hyper-V Linux VM 中部署了 CurlyShell 和 CurlCat C++ ELF 植入程序(基于 libcurl)。两者都作为后台守护进程无头运行,初始化自定义非标准 Base64 方案并生成在 PHP 风格的 C2 握手中使用的唯一 Base64 编码会话 cookie。

to_run() popen() 主动强化和攻击面减少 (PHASR) @securityaffairs 脸书