top of page
wallpaper-cc-azul_png_edited.jpg

Curly COMrades (Abuso de Hyper-V para bypass de EDR)

  • Foto do escritor: Security Team
    Security Team
  • 28 de nov. de 2025
  • 2 min de leitura


O CTI da ICS Labs identificou uma técnica avançada de evasão de EDR que está sendo ativamente explorada pelo grupo Curly COMrades, um ator de ameaça associado a interesses russos. Essa técnica consiste na criação de uma máquina virtual na qual são executadas as ações maliciosas, a fim de estabelecer uma interface administrativa nesse ambiente oculto.


Visão geral da ameaça:

O diferencial desta campanha é o uso de virtualização legítima (Hyper-V) como mecanismo de evasão. Em vez de instalar ferramentas maliciosas diretamente no Windows, os atacantes habilitam o Hyper-V no sistema comprometido e implantam uma máquina virtual minimalista baseada em Alpine Linux.

Dentro dessa VM oculta, eles executam dois componentes principais: CurlyShell, reverse shell persistente via HTTPS e CurlCat proxy reverso que encapsula SSH dentro de HTTP, burlando defesas de rede.

Como a VM opera fora do alcance direto do EDR, a atividade maliciosa fica isolada da análise comportamental tradicional, mas o tráfego ainda sai pela stack de rede do host.

 

Pontos de Atenção Identificados:


No host Windows:

  • Ativação inesperada de recursos Hyper-V via DISM:

  • Comandos suspeitos: dism /online /enable-feature, powershell.exe -c Import-VM, powershell.exe -c Start-VM

  • Pastas incomuns associadas a VMs: C:\ProgramData\microsoft\AppV\app\Virtual Machines\

  • Scripts PowerShell persistentes: c:\programdata\kb_upd.ps1, c:\Windows\ps1\screensaver.ps1, c:\Windows\ps1\locals.ps1

  • Criação ou recriação automática de contas locais


Dentro da VM (quando detectável):

  • VMs falsas chamadas “WSL”, embora não relacionadas ao Windows Subsystem for Linux.

  • Tráfego HTTPS periódico para infraestrutura suspeita.

  • SSH encapsulado em HTTP (padrões anômalos de tamanho e periodicidade).

 

Ações de recomendação:

  • Isolar imediatamente o host comprometido da rede.

  • Coletar memória RAM antes de reiniciar, devido à execução de ferramentas dentro da VM.

  • Verificar existência de VMs não autorizadas.

  • Desabilitar o Hyper-V se não houver necessidade do seu uso.

  • Remover VMs, discos virtuais e pastas associadas ao artefato.

  • Excluir scripts e artefatos persistentes nas pastas mapeadas.

  • Revogar credenciais usadas no host.

  • Monitorar movimentação lateral, incluindo acessos SMB e execuções remotas.

  • Notificar o time de Resposta a Incidentes para aprofundar a análise.

 

Medidas de fortalecimento e Prevenção:

  • Bloquear o Hyper-V por GPO/AppLocker/WDAC em ambientes que não o utilizam.

  • Monitorar comandos DISM relacionados à habilitação de virtualização.

  • Ativar Script Block Logging e Module Logging no PowerShell.

  • Minimizar exposição de contas administrativas no ambiente.

  • Bloquear comunicação com domínios recém-criados via DNS filtering ou firewall

  • Inspecionar tráfego HTTPS anômalo, especialmente sessões duradouras e padronizadas.

 

IOCs:

INDICADORES

TIPO

C:\ProgramData\microsoft\AppV\app\Virtual Machines\

Diretório

powershell.exe -c Import-VM

Comando

powershell.exe -c Start-VM

Comando

 

Últimas atualizações:

  • 12 de agosto, 2025: O site The Hacker News relatou ter descoberto um novo grupo APT chamado Curly COMrades, que estava realizando ataques na Moldova.

  • 04 de novembro, 2025: A plataforma Bitdefender lançou uma investigação, na qual documenta novas técnicas e ferramentas utilizadas pelo threat actor, incluindo o uso do Hyper-V para fins de estabelecimento de comando e controle.



 
 
 

Comentários


wallpaper-cc-azul_png_edited.jpg

CONTATO

ICS Labs

Sua melhor estratégia de defesa

© 2025 ICS - Inorpel CyberSecurity

wallpaper-cc-azul_png_edited.jpg

CONTATO

JOÃO PESSOA

 

Rua Jose Soares de Medeiros, 1620

Bloco E Módulos 2, 3 e 4, Térreo.

Cabedelo - PB - CEP: 58105-015

ICS Labs

Sua melhor estratégia de defesa

© 2025 ICS - Inorpel CyberSecurity

bottom of page