Selon Bitdefender, cette stratégie permet de contourner les outils de détection.

La société de cybersécurité Bitdefender a publié, le 4 novembre 2025, un rapport sur le nouveau mode opératoire de Curly COMrades, un groupe APT pro-russe visant des cibles en Europe de l’Est, identifié pour la première fois en août 2025. Les chercheurs y documentent une campagne exploitant la fonctionnalité de virtualisation Microsoft Hyper-V sous Windows.

Curly COMrades prenait le contrôle d’Hyper-V, en désactivant son interface de gestion, afin de télécharger sur la machine cible un mini-environnement virtuel Linux Alpine. Les cybercriminels y installaient ensuite deux logiciels malveillants, CurlyShell et CurlCat, qui leur permettaient d’exécuter des commandes à distance tout en demeurant indétectables dans le trafic réseau.

Cette stratégie aurait permis à Curly COMrades de contourner « de nombreux outils de détection ». Les chercheurs de Bitdefender ne précisent pas quelles organisations ont été visées, mais indiquent avoir collaboré avec le CERT géorgien, à l’origine de l’identification d’un échantillon de CurlCat sur un réseau.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.