Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Hackers Exploit Windows Hyper-V to Evade Detection | Cybersecurity News

Автор: Infosec Now

Загружено: 2025-12-28

Просмотров: 5

Описание:

What youll learn: In this video, we explore a new cybersecurity threat involving the exploitation of Windows Hyper-V by a group known as Curly COMrades. We will discuss the technical aspects of their attacks, the implications for organizations, and what steps can be taken to enhance security against such threats.

On November 6, 2025, a report from Bitdefender highlighted a significant cybersecurity threat posed by the hacking group Curly COMrades. This group has been observed using virtualization technologies to bypass traditional security measures and deploy custom malware. By enabling the Hyper-V role on compromised Windows systems, they create a hidden environment hosting a minimalistic, Alpine Linux-based virtual machine. This virtual machine, which occupies only 120MB of disk space and utilizes 256MB of memory, is used to run their custom reverse shell, CurlyShell, and a reverse proxy known as CurlCat.

Curly COMrades first came to attention in August 2025, linked to a series of cyberattacks targeting Georgia and Moldova. Their activities are believed to have been ongoing since late 2023, with motivations that align with Russian interests. The group has employed various tools for their operations, including CurlCat for data transfer, RuRat for remote access, and Mimikatz for credential harvesting. Notably, their modular .NET implant, MucorAgent, has roots tracing back to November 2023.

In collaboration with Georgia CERT, further analysis revealed that Curly COMrades is focused on establishing long-term access to compromised systems by utilizing Hyper-V to create a hidden remote operating environment. This tactic allows them to evade many traditional endpoint detection and response (EDR) solutions, demonstrating their sophisticated approach to maintaining control over compromised systems.

The malware deployed by Curly COMrades includes CurlyShell and CurlCat, which share a similar code base but differ in their functionality. CurlyShell executes commands directly, while CurlCat channels traffic through SSH, providing flexible control for the attackers. This adaptability is crucial for their operations, as they continuously introduce new tools to their environment to maintain their foothold.

As organizations become aware of these tactics, it is essential to implement robust security measures. Regularly updating security protocols and ensuring that EDR solutions are equipped to detect virtualization-based threats are critical steps. Additionally, organizations should monitor for unusual network activity and employ comprehensive training for employees to recognize potential phishing attempts that could lead to such compromises.

In conclusion, the emergence of threats like Curly COMrades underscores the evolving landscape of cybersecurity. As attackers continue to refine their methods, both individuals and organizations must remain vigilant and proactive in their security strategies to mitigate risks associated with advanced persistent threats.

Hackers Exploit Windows Hyper-V to Evade Detection | Cybersecurity News

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

1 неделя использования телефона на базе Linux | Телефон Jolla C2 Community с ОС Sailfish

1 неделя использования телефона на базе Linux | Телефон Jolla C2 Community с ОС Sailfish

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Critical ChatGPT Vulnerabilities Exposed: What You Need to Know

Critical ChatGPT Vulnerabilities Exposed: What You Need to Know

Operation Endgame: Major Cybercrime Crackdown Explained

Operation Endgame: Major Cybercrime Crackdown Explained

Связь следующего поколения: надёжнее, чем Wi-Fi

Связь следующего поколения: надёжнее, чем Wi-Fi

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Windows 10 vs Windows 11 — неожиданные результаты

Windows 10 vs Windows 11 — неожиданные результаты

Применение и различия разных типов Литий-ионных Аккумуляторов (ICR, IMR, INR, NCR).

Применение и различия разных типов Литий-ионных Аккумуляторов (ICR, IMR, INR, NCR).

Телефонные мошенники в истерике - супер грамотный и тонкий троллинг от

Телефонные мошенники в истерике - супер грамотный и тонкий троллинг от "жертвы"!

Почему люди покупают НЕ те ноутбуки для хакинга

Почему люди покупают НЕ те ноутбуки для хакинга

Полный разбор БЕЛЫХ СПИСКОВ.  Как мы будем выживать в 2026

Полный разбор БЕЛЫХ СПИСКОВ. Как мы будем выживать в 2026

НЕОГРАНИЧЕНЫЙ МОБИЛЬНЫЙ ИНТЕРНЕТ ✅Срочно Поменяй Эти настройки Sim-карты!Как УСКОРИТЬ ИНТЕРНЕТ/СВЯЗЬ

НЕОГРАНИЧЕНЫЙ МОБИЛЬНЫЙ ИНТЕРНЕТ ✅Срочно Поменяй Эти настройки Sim-карты!Как УСКОРИТЬ ИНТЕРНЕТ/СВЯЗЬ

Конец двойной загрузки: запускайте Windows внутри Linux как по волшебству!

Конец двойной загрузки: запускайте Windows внутри Linux как по волшебству!

Как НА САМОМ ДЕЛЕ работает GoodbyeDPI и Zapret?

Как НА САМОМ ДЕЛЕ работает GoodbyeDPI и Zapret?

Microchip Breakthrough: We're Beyond Silicon

Microchip Breakthrough: We're Beyond Silicon

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

Как взломать любой Wi-Fi (почти)

Как взломать любой Wi-Fi (почти)

Телескоп Джеймс Уэбб нашел, КУДА нас засасывает. Это НЕ Черная Дыра

Телескоп Джеймс Уэбб нашел, КУДА нас засасывает. Это НЕ Черная Дыра

Топ-17 технологий, которые перевернут 2026 год

Топ-17 технологий, которые перевернут 2026 год

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]