Une nouvelle menace cyber se révèle avoir infiltré les réseaux d'entreprises et de particuliers en Europe de l'Est, soupçonnée de soutenir les intérêts russes. Cette campagne de piratage, menée par le groupe APT baptisé Curly COMrades, utilise un nouveau mode opératoire qui mélange la combinaison de malwares et des technologies de virtualisation pour créer des environnements virtuels discrèts.
Le premier signe de cette attaque date de juillet 2025, avec l'apparition de commandes à distance sur deux machines infectées. Les hackers activent la fonctionnalité de virtualisation Microsoft Hyper-V et téléchargent un mini-environnement virtuel Linux Alpine. Cet outil permet de créer un espace numérique simulant une machine entière, sans affecter le reste du système.
Curly COMrades installe deux logiciels malveillants dans cet environnement virtuel : CurlyShell et CurlCat. La première permet un accès à distance à la machine compromise pour exécuter des commandes, tandis que la seconde fait passer ces échanges à travers un tunnel caché dans le trafic web pour éviter d'être détectés.
Cette attaque a été contournée en utilisant une virtualisation de taille minuscule, n'utilisant que 120 Mo d'espace disque et 256 Mo de RAM. L'enquête internationale menée avec le CERT géorgien a permis de découvrir cette nouvelle menace, mais les détails exacts sur les victimes restent inconnus.
Cette campagne de piratage met en évidence la complexité et la discrétion de l'attaque. Les hackers utilisent des technologies avancées pour créer un environnement virtuel invisible, ce qui rend difficile le détecteur pour les outils de sécurité traditionnels.
Le premier signe de cette attaque date de juillet 2025, avec l'apparition de commandes à distance sur deux machines infectées. Les hackers activent la fonctionnalité de virtualisation Microsoft Hyper-V et téléchargent un mini-environnement virtuel Linux Alpine. Cet outil permet de créer un espace numérique simulant une machine entière, sans affecter le reste du système.
Curly COMrades installe deux logiciels malveillants dans cet environnement virtuel : CurlyShell et CurlCat. La première permet un accès à distance à la machine compromise pour exécuter des commandes, tandis que la seconde fait passer ces échanges à travers un tunnel caché dans le trafic web pour éviter d'être détectés.
Cette attaque a été contournée en utilisant une virtualisation de taille minuscule, n'utilisant que 120 Mo d'espace disque et 256 Mo de RAM. L'enquête internationale menée avec le CERT géorgien a permis de découvrir cette nouvelle menace, mais les détails exacts sur les victimes restent inconnus.
Cette campagne de piratage met en évidence la complexité et la discrétion de l'attaque. Les hackers utilisent des technologies avancées pour créer un environnement virtuel invisible, ce qui rend difficile le détecteur pour les outils de sécurité traditionnels.