Ruski hekerji zlorabljajo Hyper-V za skrivanje zlonamerne programske opreme v Linux VM
obramba tehnologija

Ruski hekerji zlorabljajo Hyper-V za skrivanje zlonamerne programske opreme v Linux VM

Ruska hekerska skupina Curly COMrades izkorišča Microsoft Hyper-V v sistemu Windows za obiti rešitve za zaznavanje in odzivanje na končnih točkah. Ustvarjajo skriti virtualni stroj, ki temelji na Alpine Linuxu, za izvajanje zlonamerne programske opreme. To omogoča vohunom dolgoročen dostop do omrežja za vohunjenje in nameščanje zlonamerne programske opreme.

Izvorni članki

Russian spies pack custom malware into hidden V...
theregister.com | 4. 11. 2025 18:53
Russian hackers abuse Hyper-V to hide malware i...
bleepingcomputer.com | 4. 11. 2025 14:00

Podobni članki

Napredna kibernetska grožnja izkoriščala ranljivosti Citrix in Cisco ISE za namestitev zlonamerne programske opreme
tehnologija obramba
Napredna kibernetska grožnja izkoriščala ranljivosti Citrix in Cisco ISE za namestitev zlonamerne programske opreme

12. nov 19:10

Napredni napadalec je izkoriščal kritične ranljivosti »Citrix Bleed 2« (CVE-2025-5777) v NetScaler ADC in Gateway ter CVE-2025-20337 v Cisco Identity Service Engine (ISE) kot ničelne dneve za namestitev zlonamerne programske opreme po meri. Amazonova ekipa za obveščanje o grožnjah je razkrila, da je opazila naprednega akterja, ki je izkoriščal ti dve varnostni napaki v izdelkih Cisco ISE in Citrix NetScaler ADC kot del napadov, zasnovanih za dobavo zlonamerne programske opreme po meri. Ta odkritja poudarjajo trend, da se akterji groženj osredotočajo na kritično infrastrukturo za identiteto in nadzor dostopa do omrežja.

Operacija Endgame razbila omrežja Rhadamanthys, Venom RAT in Elysium v globalni akciji
obramba kriminal
Operacija Endgame razbila omrežja Rhadamanthys, Venom RAT in Elysium v globalni akciji

13. nov 14:05

Mednarodna policijska operacija Endgame, ki jo je koordiniral Europol, je med 10. in 13. novembrom 2025 zatrla delovanje zlonamernih programov Rhadamanthys Stealer, Venom RAT in botneta Elysium. Organi pregona iz devetih držav so zasegli več kot tisoč strežnikov, ki so jih uporabljala ta omrežja, ter razkrili več kot dva milijona prizadetih e-poštnih naslovov in 7,4 milijona gesel.

Microsoft in Writer uvajata AI agente za avtomatizacijo in upravljanje sistemov
posel tehnologija
Microsoft in Writer uvajata AI agente za avtomatizacijo in upravljanje sistemov

18. nov 20:57

Microsoft preoblikuje Windows v operacijski sistem, ki temelji na avtonomnih agentih umetne inteligence (UI) za izvajanje kompleksnih nalog. Podjetje vgrajuje infrastrukturo za agente UI neposredno v Windows 11. Writer, startup iz San Francisca, pa uvaja platformo Writer Agent, ki podjetjem omogoča avtomatizacijo poslovnih procesov brez pisanja kode. Microsoft tudi razvija sisteme za samopopravilo podatkovnih centrov s pomočjo UI, kar bo preoblikovalo vloge v IT.

Strokovnjaki dvomijo o trditvah podjetja Anthropic o prebojih pri kibernetskih napadih s pomočjo umetne inteligence, medtem ko Anthropic opozarja na kitajske hekerje, ki uporabljajo to tehnologijo
tehnologija obramba
Strokovnjaki dvomijo o trditvah podjetja Anthropic o prebojih pri kibernetskih napadih s pomočjo umetne inteligence, medtem ko Anthropic opozarja na kitajske hekerje, ki uporabljajo to tehnologijo

16. nov 0:05

Strokovnjaki izražajo dvome o trditvah podjetja Anthropic, da je s pomočjo orodij umetne inteligence prišlo do prebojev na področju kibernetskih napadov, saj "white-hat" hekerji poročajo le o skromnih izboljšavah. Medtem je Anthropic opozoril, da so kitajski hekerji uporabili njihov klepetalni robot Claude AI pri kibernetskih napadih, kar po mnenju podjetja predstavlja prvi primer kibernetske vohunske kampanje, ki jo orkestrira umetna inteligenca.

Entitete in sentiment

Entiteta Sentiment
Rusija Negativno
Curly COMrades Negativno
Microsoft nevtralno
Hyper-V nevtralno
Windows nevtralno
Alpine Linux nevtralno

Zakaj je novica relevantna za Slovenijo

Čeprav se napad ni zgodil v Sloveniji, tehnike, ki jih uporabljajo ruski hekerji, predstavljajo potencialno grožnjo za organizacije, ki uporabljajo podobne tehnologije tudi v Sloveniji.