Hack Alerta

ShadowHS: malware fileless para Linux opera totalmente na memória

Pesquisadores da Cyble descreveram o ShadowHS, um framework fileless para Linux que executa payloads cifrados em memória via file descriptors anônimos. O malware inclui rotinas de fingerprint de EDR, módulos latentes para roubo de credenciais, movimentação lateral, exfiltração por túneis em espaço de usuário e até capacidades de mineração. A operação exclusiva em memória complica resposta a incidentes e requer coleta de memória ativa.

ShadowHS foi identificado por pesquisadores da Cyble como um framework de pós‑exploração para ambientes Linux que executa exclusivamente em memória, evitando traços no filesystem e complicando investigações forenses.

Descoberta e principais características

O relatório da Cyble descreve ShadowHS como um framework fileless que usa um carregador (loader) multi‑estágio, com payloads fortemente ofuscados e cifrados. A carga útil é decriptada com AES‑256‑CBC e executada diretamente através de file descriptors anônimos expostos pelo /proc, sem gravar binários no disco.

Vetor de execução e técnica de evasão

Segundo a análise disponível, a cadeia de infecção começa com um script shell ofuscado que valida dependências em tempo de execução — incluindo OpenSSL, Perl e gunzip — antes de reconstruir o payload por um pipeline que envolve tradução de marcadores Perl, decriptação por credenciais, saltos de offset e descompressão gzip. O binário resultante é executado em memória e procura disfarçar parâmetros argv para reduzir a visibilidade em listagens de processos.

Capacidades latentes e objetivos operacionais

A Cyble aponta que, embora o comportamento em execução seja contido deliberadamente para evitar detecção, o framework incorpora funcionalidades latentes que operadores podem ativar conforme o ambiente:

  • roubo de credenciais e memory dumping;
  • movimentação lateral e escalada de privilégios;
  • exfiltração de dados por túneis em espaço de usuário que podem contornar controles de firewall e EDR;
  • módulos para criptomineração (compatíveis com XMRig e GMiner);
  • ferramentas de reconhecimento via SSH e lógica anti‑competição que removem outros malwares.

Foco em ambientes com defesas avançadas

O relatório destaca que ShadowHS inclui rotinas extensivas para fingerprinting de controles de segurança, detectando agentes comerciais de EDR como CrowdStrike Falcon, Cortex XDR e Elastic Agent, além de agentes de segurança em clouds e ferramentas OT/ICS. Essa consciência ambiental permite que operadores adaptem ações ao perfil defensivo de cada host.

Evidências e limitações do relatório

As informações públicas provêm da análise técnica divulgada pela Cyble. O material descreve o pipeline de decodificação e as rotinas de evasão, além de exemplos de artefatos (gráficos de entropia e trechos do script ofuscado) que sustentam as conclusões. O relatório também observa ausência de mecanismos de fallback, o que sugere implantação direcionada em vez de campanhas massivas oportunistas.

Impacto operacional e implicações para IR

Por operar em memória e evitar persistência em disco, ShadowHS reduz significativamente a disponibilidade de artefatos coletáveis por resposta a incidentes baseada em análise de arquivos. Equipes de IR precisarão priorizar coleta de imagens de memória, logs de processo em tempo real e telemetria de rede para detectar sinais de execução interativa e túneis de exfiltração em espaço de usuário.

Recomendações práticas (com base nos sinais do relatório)

  • fortalecer telemetria de memória e processos;
  • monitorar conexões SSH suspeitas e padrões atípicos de túnel/relay em nível de usuário;
  • validar integridade de agentes de EDR e correlacionar falhas de presença com outros indicadores;
  • priorizar captura de memória em hosts críticos ao primeiro sinal de atividade anômala.

Cyble é a fonte primária da descoberta; o relatório técnico citado contém os detalhes de implementação e exemplos de artefatos usados na análise. Onde o material público é omisso — por exemplo, indicadores de comprometimento públicos e evidência de campanhas em larga escala — esta matéria indica explicitamente essa limitação e recomenda acompanhamento contínuo das publicações do fabricante de EDR e de centros de resposta (CSIRT) para atualizações.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.