Admin
Администратор
Киберпреступники всё чаще используют легальные инструменты виртуализации для скрытия вредоносной активности.
Новый метод позволяет злоумышленникам запускать виртуальные машины внутри заражённых систем, оставаясь незамеченными для антивирусов.
Специалисты Sophos обнаружили две кампании, в которых хакеры использовали QEMU для создания скрытых виртуальных машин. В одной из них, STAC4713, преступники разворачивали виртуальную среду через задачу TPMProfiler, маскируя образ диска под файл базы данных или библиотеку DLL. Вторая кампания, STAC3725, использовала уязвимость CitrixBleed2 для установки вредоносного клиента ScreenConnect и запуска QEMU с образом Alpine Linux. Такие методы позволяют злоумышленникам долгое время оставаться незамеченными, упрощая боковое перемещение по сети и подготовку атак с вымогательским ПО.