Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Imagen generada por IA

Check Point descubre el malware avanzado VoidLink para Linux en la nube

Imagen generada por IA

Investigadores de seguridad de Check Point han descubierto VoidLink, un nuevo marco de malware sofisticado para Linux diseñado para atacar infraestructuras en la nube. Escrito en Zig y vinculado a desarrolladores chinos, cuenta con más de 30 plugins para reconocimiento sigiloso, robo de credenciales y movimiento lateral. Aún no se han observado infecciones reales, pero sus capacidades señalan una amenaza creciente para entornos empresariales en la nube.

A finales de 2025, Check Point Research identificó muestras de VoidLink en VirusTotal, un marco de malware nunca antes visto escrito en el lenguaje de programación Zig. Las muestras, que incluyen artefactos de desarrollo como símbolos de depuración, indican una herramienta en desarrollo en lugar de un arma completamente desplegada. Internamente referido como VoidLink por sus creadores, el marco parece originarse en un entorno de desarrollo afiliado a China, con una interfaz de comando y control localizada para operadores chinos. VoidLink está adaptado para entornos en la nube basados en Linux, escaneando automáticamente proveedores principales como AWS, Google Cloud Platform, Microsoft Azure, Alibaba y Tencent al infectarse. Los desarrolladores planean expandir la detección a Huawei, DigitalOcean y Vultr. Este enfoque priorizando la nube marca un cambio, ya que objetivos de alto valor como agencias gubernamentales y empresas dependen cada vez más de estas plataformas para operaciones sensibles. La arquitectura modular del malware destaca, con al menos 37 plugins organizados por categoría. Estos permiten una gama de actividades: reconocimiento para perfilado de sistemas y mapeo de redes; descubrimiento de Kubernetes y Docker con herramientas de escalada de privilegios y escape de contenedores; robo de credenciales dirigido a claves SSH, credenciales de Git, claves API y datos de navegadores; funciones post-explotación como shells, reenvío de puertos y un gusano basado en SSH para propagación lateral; mecanismos de persistencia; y módulos anti-forenses para borrar registros y autoeliminarse al detectar manipulación o análisis. Check Point describe VoidLink como «mucho más avanzado que el malware típico para Linux», con cargadores personalizados, implantes, rootkits a nivel de kernel que ocultan procesos, archivos y actividad de red, y una API personalizada inspirada en Beacon de Cobalt Strike. Calcula un «puntaje de riesgo» para adaptar el comportamiento en entornos monitoreados, disfrazando el tráfico C2 como llamadas web o API legítimas. El marco prioriza el acceso a largo plazo, la vigilancia y la recopilación de datos sobre la disrupción, sugiriendo preparación para uso profesional por actores patrocinados por el estado o motivados financieramente. Aunque no existe evidencia de infecciones en entornos reales, los expertos advierten que la sofisticación de VoidLink eleva las apuestas para los defensores. Se insta a las organizaciones a mejorar el monitoreo de despliegues en la nube Linux, enfocándose en seguridad en tiempo de ejecución y auditorías de configuración para contrarrestar tales amenazas en evolución.

Qué dice la gente

Las discusiones en X se centran en el descubrimiento de Check Point de VoidLink, un marco de malware modular sofisticado para Linux que apunta a entornos en la nube y contenedores. Expertos en seguridad destacan sus características sigilosas, más de 30 plugins para reconocimiento y robo de credenciales, y vínculos con desarrolladores chinos. Las reacciones expresan preocupación por amenazas a AWS, Azure, GCP y Kubernetes, elogian la investigación detallada y señalan que no se han observado infecciones reales. Algunos proveedores afirman resistencia, mientras que otros enfatizan el endurecimiento de sistemas Linux.

Artículos relacionados

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Imagen generada por IA

Marco de malware VoidLink asistido por IA apunta a servidores Linux en la nube

Reportado por IA Imagen generada por IA

Investigadores de Check Point han revelado que VoidLink, un malware sofisticado para Linux dirigido a servidores en la nube, fue construido en gran parte por un solo desarrollador utilizando herramientas de IA. El marco, que incluye más de 30 plugins modulares para acceso prolongado al sistema, alcanzó las 88.000 líneas de código en menos de una semana, a pesar de planes que sugerían un plazo de 20-30 semanas. Este desarrollo destaca el potencial de la IA para acelerar la creación de malware avanzado.

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

Reportado por IA

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

Basándose en ataques previos de PeerBlight, Google Threat Intelligence informa de la explotación de la vulnerabilidad React2Shell (CVE-2025-55182) por clústeres con nexo a China y actores motivados financieramente que despliegan puertas traseras y mineros de criptomonedas en sistemas vulnerables de React y Next.js.

Reportado por IA

Dos grupos vinculados a China están explotando una vulnerabilidad recién descubierta en los productos de seguridad de correo electrónico de Cisco. La campaña implica ataques de día cero, lo que resalta los riesgos continuos en ciberseguridad. El problema se reportó el 19 de diciembre de 2025.

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

Reportado por IA

Las autoridades chinas han instruido a las empresas nacionales que dejen de usar software de ciberseguridad de más de una docena de firmas estadounidenses e israelíes por preocupaciones de seguridad nacional. La directiva respalda el impulso de Pekín para reemplazar la tecnología occidental con alternativas nacionales en medio de la creciente competencia tecnológica con Estados Unidos. Tres fuentes familiarizadas con el asunto dijeron que la notificación se emitió en los últimos días.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar