Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Image générée par IA

Framework de malware VoidLink assisté par l’IA cible les serveurs cloud Linux

Image générée par IA

Des chercheurs de Check Point ont révélé que VoidLink, un malware Linux sophistiqué visant les serveurs cloud, a été en grande partie construit par un seul développeur utilisant des outils d’IA. Le framework, qui comprend plus de 30 plugins modulaires pour un accès système à long terme, a atteint 88 000 lignes de code en moins d’une semaine malgré des plans prévoyant un délai de 20-30 semaines. Ce développement met en lumière le potentiel de l’IA à accélérer la création de malwares avancés.

VoidLink est un framework de malware Linux axé sur le cloud conçu pour maintenir un accès persistant aux systèmes basés sur Linux, avec des chargeurs personnalisés, des implants, des techniques d’évasion basées sur rootkit et des dizaines de plugins modulaires. Détaillé pour la première fois par Check Point Research la semaine dernière, le malware était initialement considéré comme provenant d’un groupe de cybercriminels bien doté en ressources en raison de sa sophistication modulaire et de son développement rapide. Cependant, l’analyse d’artefacts de développement exposés a révélé que VoidLink a été principalement généré par l’IA sous la direction d’un individu. Le projet a probablement commencé fin novembre 2025, en utilisant TRAE SOLO, un assistant IA au sein de l’IDE centré sur l’IA TRAE. Des fichiers divulgués, incluant des documents de planification en chinois, des sprints, des idées de conception et des calendriers, indiquaient une approche structurée où l’IA gérait la conception d’architecture, la génération de code et l’exécution via des équipes virtuelles simulées. Bien que les plans prévoyaient un effort de 20-30 semaines, les preuves montrent que le malware est passé du concept à un implant fonctionnel en moins d’une semaine, atteignant plus de 88 000 lignes de code. Les invites initiales du développeur se concentraient sur un design squelettique, testant probablement les garde-fous de l’IA, avec des points de contrôle réguliers pour vérifier la fonctionnalité du code. Les chercheurs de Check Point ont recréé le framework en suivant les spécifications divulguées dans le même IDE, confirmant le rôle de l’IA dans la production de code fonctionnel et de haute qualité sprint après sprint. «VoidLink démontre que l’ère tant attendue des malwares sophistiqués générés par IA a probablement commencé», déclare le blog de Check Point. «Aux mains d’acteurs de menaces individuels expérimentés ou de développeurs de malwares, l’IA peut construire des frameworks de malwares sophistiqués, furtifs et stables qui ressemblent à ceux créés par des groupes de menaces sophistiqués et expérimentés.» Ce cas marque un tournant dans les menaces de cybersécurité, l’IA amplifiant la vitesse et l’échelle des capacités offensives pour les développeurs compétents. Auparavant, les malwares pilotés par IA étaient associés à des opérations moins sophistiquées, mais VoidLink élève le risque de base, selon les experts.

Ce que les gens disent

Les discussions sur X soulignent l’alarme concernant l’IA permettant à un seul développeur de construire rapidement le sophistiqué framework de malware Linux VoidLink visant les serveurs cloud, avec 88 000 lignes de code en moins d’une semaine. Les sentiments vont d’avertissements sur une nouvelle ère de menaces générées par IA et cauchemars pour la sécurité cloud à des appels pour des défenses actualisées, avec des partages neutres de détails de recherche.

Articles connexes

Tech leaders announcing Linux Foundation's AI-powered cybersecurity initiative for open source software with major partners.
Image générée par IA

Linux Foundation announces AI security initiative with tech partners

Rapporté par l'IA Image générée par IA

The Linux Foundation has launched a new initiative using Anthropic's Claude Mythos preview for defensive cybersecurity in open source software. Partners include AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan, Microsoft, NVIDIA, and Palo Alto Networks. The effort aims to secure critical software amid the rise of AI for open source maintainers.

A North Korean hacking group known as UNC1069 has employed AI-generated videos to deliver malware targeting both macOS and Windows systems. This tactic highlights evolving methods in cyber threats. The development was reported by TechRadar on February 11, 2026.

Rapporté par l'IA

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Researchers have identified three high-risk vulnerabilities in Claude.ai. These enable an end-to-end attack chain that exfiltrates sensitive information without the user's knowledge. A legitimate Google ad could trigger data exfiltration.

Rapporté par l'IA

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

CrowdStrike has issued a warning about the speed of cyber attacks, stating that attackers can move through networks in under 30 minutes. The company describes the situation as an 'AI arms race,' emphasizing the need for security teams to respond faster than adversaries. Researchers highlight breakout time as a key indicator of evolving intrusion methods.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser