Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
صورة مولدة بواسطة الذكاء الاصطناعي

يكتشف Check Point برمجية خبيثة VoidLink متقدمة لـ Linux في السحابة

صورة مولدة بواسطة الذكاء الاصطناعي

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

في أواخر عام 2025، حددت Check Point Research عينات من VoidLink على VirusTotal، وهو إطار برمجيات خبيثة غير مسبوق مكتوب بلغة البرمجة Zig. تشير العينات، التي تشمل آثار التطوير مثل رموز التصحيح، إلى أداة قيد التطوير بدلاً من سلاح منشور بالكامل. يُشار إليه داخليًا باسم VoidLink من قبل مبدعيه، ويبدو أن الإطار ينبع من بيئة تطوير تابعة للصين، مع واجهة قيادة وسيطرة محلية للمشغلين الصينيين. VoidLink مصمم خصيصًا لبيئات السحابة القائمة على Linux، حيث يقوم بفحص تلقائي للمزودين الرئيسيين مثل AWS وGoogle Cloud Platform وMicrosoft Azure وAlibaba وTencent عند الإصابة. يخطط المطورون لتوسيع الكشف إلى Huawei وDigitalOcean وVultr. يمثل هذا النهج الأول للسحابة تحولًا، حيث تعتمد الأهداف ذات القيمة العالية مثل الوكالات الحكومية والمؤسسات بشكل متزايد على هذه المنصات للعمليات الحساسة. تبرز العمارة الوحدية للبرمجية الخبيثة، مع ما لا يقل عن 37 إضافة منظمة حسب الفئة. تمكن هذه الإضافات من مجموعة من الأنشطة: الاستطلاع لتحليل النظام وخرائط الشبكة؛ اكتشاف Kubernetes وDocker مع أدوات تصعيد الامتيازات والهروب من الحاويات؛ سرقة البيانات الاعتمادية المستهدفة لمفاتيح SSH واعتمادات Git ومفاتيح API وبيانات المتصفح؛ ميزات ما بعد الاستغلال مثل الصدف وإعادة توجيه المنافذ ودودة قائمة على SSH للانتشار الجانبي؛ آليات الاستمرارية؛ ووحدات مكافحة الطبيب الشرعي لمسح السجلات وحذف الذات عند اكتشاف التلاعب أو التحليل. يصف Check Point VoidLink بأنه «أكثر تقدمًا بكثير من البرمجيات الخبيثة النموذجية لـ Linux»، مع محملات مخصصة وزرعات وروتكيتات على مستوى النواة تخفي العمليات والملفات ونشاط الشبكة، وAPI مخصص مستوحى من Beacon في Cobalt Strike. يحسب «درجة مخاطرة» لتكييف السلوك في البيئات المراقبة، متنكرًا حركة C2 كنداءات ويب أو API شرعية. يركز الإطار على الوصول طويل الأمد والمراقبة وجمع البيانات على التعطيل، مما يشير إلى التحضير للاستخدام المهني من قبل فاعلين مدعومين من الدولة أو مدفوعين ماليًا. بينما لا توجد أدلة على عدوى برية، يحذر الخبراء من أن تطور VoidLink يرفع المخاطر على المدافعين. يُحث المنظمات على تعزيز مراقبة نشرات Linux في السحابة، مع التركيز على أمن التشغيل في الوقت الفعلي وتدقيق الإعدادات لمواجهة مثل هذه التهديدات المتطورة.

ما يقوله الناس

تركز المناقشات على X على اكتشاف Check Point لـ VoidLink، إطار برمجيات خبيثة وحدي متقدم لـ Linux يستهدف بيئات السحابة والحاويات. يبرز خبراء الأمن ميزاته السرية، وأكثر من 30 إضافة للاستطلاع وسرقة البيانات الاعتمادية، وارتباطه بمطورين صينيين. تعبر الردود عن القلق بشأن التهديدات لـ AWS وAzure وGCP وKubernetes، وتثني على البحث التفصيلي، وتلاحظ عدم وجود عدوى حقيقية مراقبة. يدعي بعض البائعين المقاومة، بينما يؤكد آخرون على تعزيز أنظمة Linux.

مقالات ذات صلة

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
صورة مولدة بواسطة الذكاء الاصطناعي

إطار برمجيات خبيثة VoidLink بمساعدة الذكاء الاصطناعي يستهدف خوادم لينكس السحابية

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

كشف باحثو Check Point أن VoidLink، وهو برمجية خبيثة متقدمة لنظام لينكس تستهدف الخوادم السحابية، تم بناؤها إلى حد كبير من قبل مطور واحد باستخدام أدوات الذكاء الاصطناعي. يشمل الإطار أكثر من 30 إضافة وحداتية للوصول طويل الأمد إلى النظام، وقد وصل إلى 88,000 سطر كود في أقل من أسبوع على الرغم من خطط تشير إلى جدول زمني يبلغ 20-30 أسبوعًا. يبرز هذا التطور إمكانية الذكاء الاصطناعي في تسريع إنشاء البرمجيات الخبيثة المتقدمة.

مجموعة الـ Qilin الفدائية، المعروفة أيضًا باسم Agenda، طورت هجومًا هجينًا باستخدام حمولات لينكس على مضيفي ويندوز للتهرب من الكشف. من خلال إساءة استخدام أدوات إدارة عن بعد شرعية واستغلال برامج تشغيل ضعيفة، يقوم المهاجمون بتعطيل الدفاعات واستهداف النسخ الاحتياطية. تبرز هذه التكتيك متعدد المنصات تطور التعقيد في برمجيات الفدية.

من إعداد الذكاء الاصطناعي

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

بناءً على هجمات PeerBlight السابقة، يبلغ Google Threat Intelligence عن استغلال ثغرة React2Shell (CVE-2025-55182) من قبل مجموعات مرتبطة بـChina وجهات مدفوعة مالياً تنشر أبواب خلفية ومنقبي عملات مشفرة على أنظمة React وNext.js الضعيفة.

من إعداد الذكاء الاصطناعي

مجموعتان مرتبطتان ب الصين تستغلان ثغرة أمنية حديثة الاكتشاف في منتجات أمان البريد الإلكتروني من Cisco. تشمل الحملة هجمات يوم صفر، مما يبرز المخاطر المستمرة في الأمن السيبراني. تم الإبلاغ عن المشكلة في 19 ديسمبر 2025.

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

من إعداد الذكاء الاصطناعي

Chinese authorities have instructed domestic companies to stop using cybersecurity software from more than a dozen US and Israeli firms due to national security concerns. The directive supports Beijing's drive to replace Western technology with homegrown alternatives amid intensifying tech competition with the United States. Three sources familiar with the matter said the notice was issued in recent days.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض