Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
صورة مولدة بواسطة الذكاء الاصطناعي

يكتشف Check Point برمجية خبيثة VoidLink متقدمة لـ Linux في السحابة

صورة مولدة بواسطة الذكاء الاصطناعي

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

في أواخر عام 2025، حددت Check Point Research عينات من VoidLink على VirusTotal، وهو إطار برمجيات خبيثة غير مسبوق مكتوب بلغة البرمجة Zig. تشير العينات، التي تشمل آثار التطوير مثل رموز التصحيح، إلى أداة قيد التطوير بدلاً من سلاح منشور بالكامل. يُشار إليه داخليًا باسم VoidLink من قبل مبدعيه، ويبدو أن الإطار ينبع من بيئة تطوير تابعة للصين، مع واجهة قيادة وسيطرة محلية للمشغلين الصينيين. VoidLink مصمم خصيصًا لبيئات السحابة القائمة على Linux، حيث يقوم بفحص تلقائي للمزودين الرئيسيين مثل AWS وGoogle Cloud Platform وMicrosoft Azure وAlibaba وTencent عند الإصابة. يخطط المطورون لتوسيع الكشف إلى Huawei وDigitalOcean وVultr. يمثل هذا النهج الأول للسحابة تحولًا، حيث تعتمد الأهداف ذات القيمة العالية مثل الوكالات الحكومية والمؤسسات بشكل متزايد على هذه المنصات للعمليات الحساسة. تبرز العمارة الوحدية للبرمجية الخبيثة، مع ما لا يقل عن 37 إضافة منظمة حسب الفئة. تمكن هذه الإضافات من مجموعة من الأنشطة: الاستطلاع لتحليل النظام وخرائط الشبكة؛ اكتشاف Kubernetes وDocker مع أدوات تصعيد الامتيازات والهروب من الحاويات؛ سرقة البيانات الاعتمادية المستهدفة لمفاتيح SSH واعتمادات Git ومفاتيح API وبيانات المتصفح؛ ميزات ما بعد الاستغلال مثل الصدف وإعادة توجيه المنافذ ودودة قائمة على SSH للانتشار الجانبي؛ آليات الاستمرارية؛ ووحدات مكافحة الطبيب الشرعي لمسح السجلات وحذف الذات عند اكتشاف التلاعب أو التحليل. يصف Check Point VoidLink بأنه «أكثر تقدمًا بكثير من البرمجيات الخبيثة النموذجية لـ Linux»، مع محملات مخصصة وزرعات وروتكيتات على مستوى النواة تخفي العمليات والملفات ونشاط الشبكة، وAPI مخصص مستوحى من Beacon في Cobalt Strike. يحسب «درجة مخاطرة» لتكييف السلوك في البيئات المراقبة، متنكرًا حركة C2 كنداءات ويب أو API شرعية. يركز الإطار على الوصول طويل الأمد والمراقبة وجمع البيانات على التعطيل، مما يشير إلى التحضير للاستخدام المهني من قبل فاعلين مدعومين من الدولة أو مدفوعين ماليًا. بينما لا توجد أدلة على عدوى برية، يحذر الخبراء من أن تطور VoidLink يرفع المخاطر على المدافعين. يُحث المنظمات على تعزيز مراقبة نشرات Linux في السحابة، مع التركيز على أمن التشغيل في الوقت الفعلي وتدقيق الإعدادات لمواجهة مثل هذه التهديدات المتطورة.

ما يقوله الناس

تركز المناقشات على X على اكتشاف Check Point لـ VoidLink، إطار برمجيات خبيثة وحدي متقدم لـ Linux يستهدف بيئات السحابة والحاويات. يبرز خبراء الأمن ميزاته السرية، وأكثر من 30 إضافة للاستطلاع وسرقة البيانات الاعتمادية، وارتباطه بمطورين صينيين. تعبر الردود عن القلق بشأن التهديدات لـ AWS وAzure وGCP وKubernetes، وتثني على البحث التفصيلي، وتلاحظ عدم وجود عدوى حقيقية مراقبة. يدعي بعض البائعين المقاومة، بينما يؤكد آخرون على تعزيز أنظمة Linux.

مقالات ذات صلة

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
صورة مولدة بواسطة الذكاء الاصطناعي

إطار برمجيات خبيثة VoidLink بمساعدة الذكاء الاصطناعي يستهدف خوادم لينكس السحابية

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

كشف باحثو Check Point أن VoidLink، وهو برمجية خبيثة متقدمة لنظام لينكس تستهدف الخوادم السحابية، تم بناؤها إلى حد كبير من قبل مطور واحد باستخدام أدوات الذكاء الاصطناعي. يشمل الإطار أكثر من 30 إضافة وحداتية للوصول طويل الأمد إلى النظام، وقد وصل إلى 88,000 سطر كود في أقل من أسبوع على الرغم من خطط تشير إلى جدول زمني يبلغ 20-30 أسبوعًا. يبرز هذا التطور إمكانية الذكاء الاصطناعي في تسريع إنشاء البرمجيات الخبيثة المتقدمة.

مجموعة الـ Qilin الفدائية، المعروفة أيضًا باسم Agenda، طورت هجومًا هجينًا باستخدام حمولات لينكس على مضيفي ويندوز للتهرب من الكشف. من خلال إساءة استخدام أدوات إدارة عن بعد شرعية واستغلال برامج تشغيل ضعيفة، يقوم المهاجمون بتعطيل الدفاعات واستهداف النسخ الاحتياطية. تبرز هذه التكتيك متعدد المنصات تطور التعقيد في برمجيات الفدية.

من إعداد الذكاء الاصطناعي

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

أفادت شركة Cisco Talos بأن فاعل تهديد مرتبط بالصين يُعرف باسم UAT-7290 يتجسس على شركات الاتصالات منذ عام 2022. يستخدم المجموعة برمجيات خبيثة لينكس وثغرات في الأجهزة الحدية وبنية تحتية ORB للحفاظ على الوصول إلى الشبكات المستهدفة.

من إعداد الذكاء الاصطناعي

يشير تقرير بحثي جديد من جوجل إلى أن مشهد التهديدات الأمنية السحابية يتطور بسرعة. يستهدف المهاجمون بشكل متزايد الأطراف الثالثة وعيوب البرمجيات لاختراق الأنظمة. كما يسجل التقرير انخفاضًا في سوء تكوينات السحابة.

اكتشف باحثو الأمن في Cyble برمجية خبيثة جديدة لـ Linux تُدعى ClipXDaemon، والتي تخطف عناوين محافظ العملات المشفرة بتعديل محتوى الحافظة على الأنظمة المعتمدة على X11. تعمل البرمجية الخبيثة بدون خوادم التحكم والقيادة، حيث تراقب وتستبدل العناوين في الوقت الفعلي لإعادة توجيه الأموال إلى المهاجمين. تستخدم عملية إصابة متعددة المراحل وتقنيات تخفي للتهرب من الكشف.

من إعداد الذكاء الاصطناعي

بناءً على هجمات PeerBlight السابقة، يبلغ Google Threat Intelligence عن استغلال ثغرة React2Shell (CVE-2025-55182) من قبل مجموعات مرتبطة بـChina وجهات مدفوعة مالياً تنشر أبواب خلفية ومنقبي عملات مشفرة على أنظمة React وNext.js الضعيفة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض