Una campaña del actor de amenazas conocido como Curly COMrades fue descubierta utilizando la función de virtualización Hyper V de equipos con Windows 10 para crear máquinas virtuales ocultas que permiten el acceso prolongado y encubierto en sistemas comprometidos.

El hallazgo, publicado por Bitdefender Labs el 4 de noviembre de 2025, revela que los atacantes habilitan Hyper-V en los sistemas comprometidos y despliegan una máquina virtual de bajo perfil —120 MB de disco y 256 MB de RAM— con Alpine Linux, donde alojan los programas maliciosos CurlyShell (una shell inversa persistente) y CurlCat (proxy inverso).

Fuente: bitdefender.com

Esta técnica permite que el código malicioso opere aislado del sistema principal, reduciendo significativamente la posibilidad de ser detectado por soluciones tradicionales de protección de endpoints (EDR). No obstante, la comunicación del código malicioso aún debe salir por la red del equipo huésped, lo que ofrece una oportunidad para su detección mediante inspección de tráfico de red.

El ataque no se limita a la virtualización. Los investigadores también observaron el uso de scripts de PowerShell que inyectan credenciales de Kerberos en el proceso LSASS, facilitando el movimiento lateral dentro de la red. Además, se detectó la creación automática de cuentas locales para mantener la persistencia del acceso.

¿Qué pueden hacer las organizaciones y usuarios?

  • Monitorizar la red desde el host (Network Attack Defense): desplegar soluciones que inspeccionen el tráfico saliente del equipo (aunque provenga de una VM oculta) para detectar patrones sospechosos.
  • Vigilar accesos anómalos a procesos de credenciales: detectar intentos inusuales de acceder o manipular procesos como LSASS y la creación/inyección sospechosa de tickets Kerberos.
  • Adoptar un enfoque de seguridad por capas (“defence-in-depth”), ya que los atacantes están evadiendo técnicas de detección en el endpoint.

Esta campaña pone en evidencia que los actores de amenazas avanzan hacia métodos cada vez más complejos y menos visibles, lo que obliga a revisar no sólo los antivirus tradicionales, sino también los controles de red, virtualización y cuentas de sistema.

Indicadores de compromiso (IOCs)

A continuación se pueden consultar los principales IOCs asociados a la campaña Curly COMrades, publicados por Bitdefender.

Tipo de indicadorDatosDatos adicionalesDescripción
fuentehttps://businessinsights.bitdefender.com/curly-comrades-evasion-persistence-hidden-hyper-v-virtual-machineshttps://intellizone.bitdefender.com/en/threat-search/threats/BDuos7k53tCurly COMrades: Evasion and Persistence via Hidden Hyper-V Virtual Machines
archivoc6dbf3de8fd1fc9914fae7a24aa3c43d/bin/init_toolsCurlyShell
archivo1a6803d9a2110f86bb26fcfda3606302/root/updaterCurlCat
archivo22515396e03a5b2533cff96f3087b98fC:\Windows\ps1\utc.exeresocks
archivo22515396e03a5b2533cff96f3087b98fC:\programdata\Microsoft\MF\utc.exeresocks
ip45[.]43[.]91[.]10resocks C2
archivocb1c3d52a74a6ca2ba8fe86e06462a6dC:\programdata\microsoft\mf\mf.exeLigolo-ng
ip194[.]87[.]245[.]239Ligolo-ng C2
archivo relacionadoC:\programdata\microsoft\WlanSvc\Profiles\Interfaces\Profile.exeUnusual tstunnel location
archivo relacionadoC:\programdata\microsoft\WlanSvc\Profiles\Interfaces\service.conftstunnel config
ip91[.]99[.]25[.]54tstunnel C2
dominioyohi[.]cctstunnel C2
dominio77[.]221[.]137[.]132[.]sslip[.]iotstunnel C2
archivo relacionadoC:\programdata\microsoft\Provisioning\AssetCache\CellularUx\Cellular.exeUnusual SSH location
archivo relacionadoC:\programdata\microsoft\network\downloader\nettrace.exeUnusual SSH location
archivo relacionadoC:\programdata\microsoft\Provisioning\AssetCache\CellularUx\CacheSSH config
archivo relacionadoC:\programdata\microsoft\Provisioning\AssetCache\CellularUx\AssetSSH config
archivo relacionadoC:\programdata\microsoft\network\downloader\edbres000000.jrsSSH config
archivo relacionadoC:\programdata\microsoft\network\downloader\edb.jrsSSH config
tarea programadaCheckUpdateTemlpatesMgr\Microsoft\Windows\UNP\SSH scheduled task
tarea programadaPrinterStartupTask\Microsoft\Windows\Printing\tstunnel scheduled task

Fuente

https://businessinsights.bitdefender.com/curly-comrades-evasion-persistence-hidden-hyper-v-virtual-machines