Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
صورة مولدة بواسطة الذكاء الاصطناعي

يكتشف Check Point برمجية خبيثة VoidLink متقدمة لـ Linux في السحابة

صورة مولدة بواسطة الذكاء الاصطناعي

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

في أواخر عام 2025، حددت Check Point Research عينات من VoidLink على VirusTotal، وهو إطار برمجيات خبيثة غير مسبوق مكتوب بلغة البرمجة Zig. تشير العينات، التي تشمل آثار التطوير مثل رموز التصحيح، إلى أداة قيد التطوير بدلاً من سلاح منشور بالكامل. يُشار إليه داخليًا باسم VoidLink من قبل مبدعيه، ويبدو أن الإطار ينبع من بيئة تطوير تابعة للصين، مع واجهة قيادة وسيطرة محلية للمشغلين الصينيين. VoidLink مصمم خصيصًا لبيئات السحابة القائمة على Linux، حيث يقوم بفحص تلقائي للمزودين الرئيسيين مثل AWS وGoogle Cloud Platform وMicrosoft Azure وAlibaba وTencent عند الإصابة. يخطط المطورون لتوسيع الكشف إلى Huawei وDigitalOcean وVultr. يمثل هذا النهج الأول للسحابة تحولًا، حيث تعتمد الأهداف ذات القيمة العالية مثل الوكالات الحكومية والمؤسسات بشكل متزايد على هذه المنصات للعمليات الحساسة. تبرز العمارة الوحدية للبرمجية الخبيثة، مع ما لا يقل عن 37 إضافة منظمة حسب الفئة. تمكن هذه الإضافات من مجموعة من الأنشطة: الاستطلاع لتحليل النظام وخرائط الشبكة؛ اكتشاف Kubernetes وDocker مع أدوات تصعيد الامتيازات والهروب من الحاويات؛ سرقة البيانات الاعتمادية المستهدفة لمفاتيح SSH واعتمادات Git ومفاتيح API وبيانات المتصفح؛ ميزات ما بعد الاستغلال مثل الصدف وإعادة توجيه المنافذ ودودة قائمة على SSH للانتشار الجانبي؛ آليات الاستمرارية؛ ووحدات مكافحة الطبيب الشرعي لمسح السجلات وحذف الذات عند اكتشاف التلاعب أو التحليل. يصف Check Point VoidLink بأنه «أكثر تقدمًا بكثير من البرمجيات الخبيثة النموذجية لـ Linux»، مع محملات مخصصة وزرعات وروتكيتات على مستوى النواة تخفي العمليات والملفات ونشاط الشبكة، وAPI مخصص مستوحى من Beacon في Cobalt Strike. يحسب «درجة مخاطرة» لتكييف السلوك في البيئات المراقبة، متنكرًا حركة C2 كنداءات ويب أو API شرعية. يركز الإطار على الوصول طويل الأمد والمراقبة وجمع البيانات على التعطيل، مما يشير إلى التحضير للاستخدام المهني من قبل فاعلين مدعومين من الدولة أو مدفوعين ماليًا. بينما لا توجد أدلة على عدوى برية، يحذر الخبراء من أن تطور VoidLink يرفع المخاطر على المدافعين. يُحث المنظمات على تعزيز مراقبة نشرات Linux في السحابة، مع التركيز على أمن التشغيل في الوقت الفعلي وتدقيق الإعدادات لمواجهة مثل هذه التهديدات المتطورة.

ما يقوله الناس

تركز المناقشات على X على اكتشاف Check Point لـ VoidLink، إطار برمجيات خبيثة وحدي متقدم لـ Linux يستهدف بيئات السحابة والحاويات. يبرز خبراء الأمن ميزاته السرية، وأكثر من 30 إضافة للاستطلاع وسرقة البيانات الاعتمادية، وارتباطه بمطورين صينيين. تعبر الردود عن القلق بشأن التهديدات لـ AWS وAzure وGCP وKubernetes، وتثني على البحث التفصيلي، وتلاحظ عدم وجود عدوى حقيقية مراقبة. يدعي بعض البائعين المقاومة، بينما يؤكد آخرون على تعزيز أنظمة Linux.

مقالات ذات صلة

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
صورة مولدة بواسطة الذكاء الاصطناعي

باحثون يكتشفون شبكة بوتنت SSHStalker التي تصيب خوادم لينكس

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

تم اكتشاف متغير جديد من برمجية SysUpdate الضارة يستهدف أنظمة لينكس، مع تشفير متقدم للاتصالات بين الأوامر والتحكم. حدد باحثو الأمن في LevelBlue التهديد أثناء مشاركة في التحقيق الجنائي الرقمي وطوّروا أداة لفك تشفير حركتها المرورية. تتنكر البرمجية الضارة على شكل خدمة نظام شرعية للتهرب من الكشف.

من إعداد الذكاء الاصطناعي

لقد حدد باحثو LevelBlue variante جديدة من برمجية التجسس SysUpdate تستهدف أنظمة لينكس خلال مهمة استجابة لحوادث وتحقيقات رقمية. تتنكر البرمجية على شكل خدمة نظام شرعية وتستخدم تشفيراً متقدماً للاتصالات أوامر التحكم. من خلال الهندسة العكسية، أنشأ الفريق أدوات لفك تشفير حركتها بشكل أسرع.

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

من إعداد الذكاء الاصطناعي

The FBI, BND and BfV warn of attacks by Russian state hackers on TP-Link routers and WLAN extenders. The Fancy Bear group has infiltrated thousands of devices worldwide to steal sensitive data. In Germany, 30 affected devices have already been detected.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض