Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Image générée par IA

Check Point découvre le malware Linux VoidLink avancé pour le cloud

Image générée par IA

Des chercheurs en sécurité de Check Point ont mis au jour VoidLink, un nouveau framework de malware Linux sophistiqué conçu pour cibler les infrastructures cloud. Écrit en Zig et lié à des développeurs chinois, il comporte plus de 30 plugins pour une reconnaissance furtive, le vol de credentials et le mouvement latéral. Aucune infection réelle n'a été observée à ce jour, mais ses capacités signalent une menace croissante pour les environnements cloud d'entreprise.

Fin 2025, Check Point Research a identifié des échantillons de VoidLink sur VirusTotal, un framework de malware inédit écrit dans le langage de programmation Zig. Les échantillons, qui incluent des artefacts de développement comme des symboles de débogage, indiquent un outil en cours de développement plutôt qu'une arme pleinement déployée. Désigné en interne sous le nom VoidLink par ses créateurs, le framework semble provenir d'un environnement de développement affilié à la Chine, avec une interface de commande et contrôle localisée pour des opérateurs chinois. VoidLink est adapté aux environnements cloud basés sur Linux, scannant automatiquement les principaux fournisseurs tels qu'AWS, Google Cloud Platform, Microsoft Azure, Alibaba et Tencent lors de l'infection. Les développeurs prévoient d'étendre la détection à Huawei, DigitalOcean et Vultr. Cette approche cloud-first marque un tournant, alors que les cibles de haute valeur comme les agences gouvernementales et les entreprises dépendent de plus en plus de ces plateformes pour des opérations sensibles. L'architecture modulaire du malware se distingue, avec au moins 37 plugins organisés par catégorie. Ces plugins permettent une gamme d'activités : reconnaissance pour le profilage système et la cartographie réseau ; découverte Kubernetes et Docker avec des outils d'escalade de privilèges et d'évasion de conteneurs ; vol de credentials visant les clés SSH, credentials Git, clés API et données de navigateur ; fonctionnalités post-exploitation comme des shells, redirection de ports et un ver SSH pour propagation latérale ; mécanismes de persistance ; et modules anti-forensiques pour effacer les logs et s'auto-supprimer en cas de détection de manipulation ou d'analyse. Check Point décrit VoidLink comme « bien plus avancé que le malware Linux typique », avec des chargeurs personnalisés, implants, rootkits kernel-level cachant processus, fichiers et activité réseau, et une API personnalisée inspirée de Beacon de Cobalt Strike. Il calcule un « score de risque » pour adapter le comportement dans des environnements surveillés, masquant le trafic C2 en appels web ou API légitimes. Le framework privilégie l'accès à long terme, la surveillance et la collecte de données plutôt que la perturbation, suggérant une préparation pour un usage professionnel par des acteurs étatiques ou motivés financièrement. Bien qu'aucune preuve d'infections sauvages n'existe, les experts avertissent que la sophistication de VoidLink relève les enjeux pour les défenseurs. Les organisations sont appelées à renforcer la surveillance des déploiements cloud Linux, en se concentrant sur la sécurité runtime et les audits de configuration pour contrer de telles menaces évolutives.

Ce que les gens disent

Les discussions sur X se concentrent sur la découverte par Check Point de VoidLink, un framework de malware Linux modulaire sophistiqué ciblant les environnements cloud et conteneurs. Les experts en sécurité soulignent ses fonctionnalités furtives, plus de 30 plugins pour reconnaissance et vol de credentials, et liens avec des développeurs chinois. Les réactions expriment de l'inquiétude face aux menaces pour AWS, Azure, GCP et Kubernetes, louent la recherche détaillée et notent l'absence d'infections réelles observées. Certains fournisseurs revendiquent une résistance, tandis que d'autres insistent sur le durcissement des systèmes Linux.

Articles connexes

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Image générée par IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Rapporté par l'IA Image générée par IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Rapporté par l'IA

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

A security researcher has disclosed Dirty Frag, a new Linux kernel exploit that allows local users to gain root privileges. The flaw affects major distributions and remains unpatched on most systems despite earlier fixes for a similar issue.

Rapporté par l'IA

Developers of the gacha RPG Duet Night Abyss have apologized for a cybersecurity incident that distributed malware to players' PCs via a launcher update on March 18. The malware, identified as Trojan:MSIL/UmbralStealer.DG!MTB, targets passwords and cryptocurrency. Players receive in-game compensation as the team implements security enhancements.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser