Hackers usam Hyper-V para esconder Linux e burlar EDR (Bitdefender)

Uma nova tática de ataque usa o próprio Hyper-V da Microsoft para ocultar VMs Linux maliciosas, contornando EDRs.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Uma nova técnica de ataque está acendendo alertas no mundo da cibersegurança: Hyper-V Linux EDR se tornou o novo campo de batalha entre atacantes e defensores. Segundo um relatório da Bitdefender, o grupo de hackers Curly COMrades está explorando o Hyper-V, recurso nativo do Windows, para implantar uma máquina virtual Alpine Linux oculta dentro do sistema comprometido. Dessa forma, conseguem burlar soluções de EDR e operar sem serem detectados.

Em vez de usar malware tradicional diretamente no Windows, os criminosos criam um ambiente separado, invisível aos olhos dos antivírus modernos. O resultado é um ataque sofisticado, silencioso e extremamente difícil de detectar. Neste artigo, você vai entender como essa técnica funciona, quais ferramentas são utilizadas pelos hackers e o que pode ser feito para detectar e mitigar esse tipo de ameaça.

conheca-excelentes-alternativas-gratuitas-e-de-codigo-aberto-para-microsoft-hyper-v

O que é o grupo Curly COMrades?

O grupo Curly COMrades foi documentado pela primeira vez pela Bitdefender e está ativo desde 2023. Seus interesses geopolíticos sugerem alinhamento com a Rússia, com atividades concentradas em países como Geórgia e Moldávia.

Eles já foram associados ao uso de ferramentas como CurlCat, RuRat e até o clássico Mimikatz, demonstrando experiência em espionagem digital, persistência em sistemas e exfiltração de dados sensíveis.

A anatomia do ataque: como o Hyper-V se tornou um esconderijo

O ataque não explora uma falha no Windows. Em vez disso, utiliza um método conhecido como Living off the Land — ou seja, tirar proveito de ferramentas legítimas do sistema. No caso, os invasores habilitam o Hyper-V, a plataforma de virtualização da Microsoft.

Com privilégios administrativos, ativam o Hyper-V e criam uma máquina virtual oculta. Nenhum alarme é disparado, pois tudo acontece usando recursos nativos e assinados pela própria Microsoft. Para o sistema operacional principal, apenas processos legítimos do Hyper-V estão em execução.

O “cavalo de Troia” Alpine Linux

Por que escolher o Alpine Linux? O motivo é simples: ele é extremamente leve e discreto. Com menos de 120 MB de uso em disco e aproximadamente 256 MB de RAM, pode ser executado sem levantar suspeitas.

Dentro dessa VM Linux escondida, operam as ferramentas maliciosas. Enquanto isso, no Windows, o que aparece é apenas um processo legítimo do Hyper-V. Nenhum antivírus tradicional verifica o que está acontecendo dentro da máquina virtual — e é exatamente aí que está o ponto cego do Hyper-V Linux EDR.

As ferramentas dentro da VM: CurlyShell e CurlCat

A Bitdefender identificou dois principais componentes maliciosos dentro da VM:

CurlyShell

  • Um shell reverso persistente, escrito em C++.
  • Atua como um serviço (daemon) em execução contínua dentro do Alpine Linux.
  • Permite que os invasores executem comandos remotamente, mantenham persistência e façam movimentação lateral na rede.

CurlCat

  • Variante especializada em túnel de tráfego e proxy reverso via SSH.
  • Serve como ponte para desviar dados da vítima para servidores de comando e controle (C2).
  • Ideal para exfiltração furtiva de arquivos e espionagem contínua.

Por que essa técnica de Hyper-V Linux EDR é tão perigosa?

Aqui está o “pulo do gato”: as soluções de EDR tradicionais monitoram apenas o sistema operacional host (Windows). Elas acompanham processos, chamadas de sistema, drivers e tráfego de rede do host.

Mas quando o malware está dentro de uma máquina virtual Linux isolada, ocorre o seguinte:

  • O EDR não enxerga os processos do Alpine Linux.
  • O tráfego de rede da VM sai mascarado pelo processo do Hyper-V, parecendo legítimo.
  • Não há arquivos maliciosos no Windows, apenas uma VM com imagem assinada.
  • Técnicas de sandboxing ou antivírus tradicionais não inspecionam o conteúdo da VM.

Ou seja: os atacantes criam um ambiente malicioso invisível para a maior parte das ferramentas de segurança atuais, contornando o Hyper-V Linux EDR com alta eficiência.

Detecção e mitigação: como reagir a este tipo de ataque?

Mesmo sendo uma técnica avançada, existem formas de detectar e prevenir esse tipo de invasão. Administradores Windows e profissionais de SOC devem ficar atentos aos seguintes pontos:

1. Monitoramento de ativação do Hyper-V

  • A ativação inesperada do Hyper-V em estações comuns de trabalho é um alerta crítico.
  • Isso pode ser visto em logs do Windows ou por ferramentas de inventário de software.

2. Observação de tráfego de rede anômalo

  • Verificar conexões geradas a partir do processo vmms.exe (serviço do Hyper-V).
  • Tráfego para IPs desconhecidos, especialmente em portas SSH (22), é altamente suspeito.

3. Controle de privilégios

  • Apenas usuários autorizados devem ter privilégios para instalar Hyper-V.
  • Aplicar políticas de princípio do menor privilégio (Least Privilege).

4. Vigilância sobre imagens de VM

  • Verificar imagens ISO ou discos virtuais .vhdx que não são padrão da organização.
  • Implementar regras específicas no EDR para monitorar criação de VMs.

Conclusão: a segurança é um jogo de gato e rato

O relatório da Bitdefender mostra claramente como as organizações precisam se preparar para ataques cada vez mais criativos e inesperados. Ao usar o Hyper-V Linux EDR como vetor de ataque, o grupo Curly COMrades demonstra que armas cibernéticas não dependem apenas de explorações de falhas, mas também do uso inteligente de ferramentas legítimas.

Se por um lado essa técnica é sofisticada e assustadora, por outro reforça a importância de monitoramento profundo, visibilidade em camadas e políticas de segurança restritivas. Em resumo: todo administrador deve desconfiar de recursos habilitados sem justificativa — especialmente Hyper-V.

Compartilhe este artigo
Nenhum comentário