Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Image générée par IA

Check Point découvre le malware Linux VoidLink avancé pour le cloud

Image générée par IA

Des chercheurs en sécurité de Check Point ont mis au jour VoidLink, un nouveau framework de malware Linux sophistiqué conçu pour cibler les infrastructures cloud. Écrit en Zig et lié à des développeurs chinois, il comporte plus de 30 plugins pour une reconnaissance furtive, le vol de credentials et le mouvement latéral. Aucune infection réelle n'a été observée à ce jour, mais ses capacités signalent une menace croissante pour les environnements cloud d'entreprise.

Fin 2025, Check Point Research a identifié des échantillons de VoidLink sur VirusTotal, un framework de malware inédit écrit dans le langage de programmation Zig. Les échantillons, qui incluent des artefacts de développement comme des symboles de débogage, indiquent un outil en cours de développement plutôt qu'une arme pleinement déployée. Désigné en interne sous le nom VoidLink par ses créateurs, le framework semble provenir d'un environnement de développement affilié à la Chine, avec une interface de commande et contrôle localisée pour des opérateurs chinois. VoidLink est adapté aux environnements cloud basés sur Linux, scannant automatiquement les principaux fournisseurs tels qu'AWS, Google Cloud Platform, Microsoft Azure, Alibaba et Tencent lors de l'infection. Les développeurs prévoient d'étendre la détection à Huawei, DigitalOcean et Vultr. Cette approche cloud-first marque un tournant, alors que les cibles de haute valeur comme les agences gouvernementales et les entreprises dépendent de plus en plus de ces plateformes pour des opérations sensibles. L'architecture modulaire du malware se distingue, avec au moins 37 plugins organisés par catégorie. Ces plugins permettent une gamme d'activités : reconnaissance pour le profilage système et la cartographie réseau ; découverte Kubernetes et Docker avec des outils d'escalade de privilèges et d'évasion de conteneurs ; vol de credentials visant les clés SSH, credentials Git, clés API et données de navigateur ; fonctionnalités post-exploitation comme des shells, redirection de ports et un ver SSH pour propagation latérale ; mécanismes de persistance ; et modules anti-forensiques pour effacer les logs et s'auto-supprimer en cas de détection de manipulation ou d'analyse. Check Point décrit VoidLink comme « bien plus avancé que le malware Linux typique », avec des chargeurs personnalisés, implants, rootkits kernel-level cachant processus, fichiers et activité réseau, et une API personnalisée inspirée de Beacon de Cobalt Strike. Il calcule un « score de risque » pour adapter le comportement dans des environnements surveillés, masquant le trafic C2 en appels web ou API légitimes. Le framework privilégie l'accès à long terme, la surveillance et la collecte de données plutôt que la perturbation, suggérant une préparation pour un usage professionnel par des acteurs étatiques ou motivés financièrement. Bien qu'aucune preuve d'infections sauvages n'existe, les experts avertissent que la sophistication de VoidLink relève les enjeux pour les défenseurs. Les organisations sont appelées à renforcer la surveillance des déploiements cloud Linux, en se concentrant sur la sécurité runtime et les audits de configuration pour contrer de telles menaces évolutives.

Ce que les gens disent

Les discussions sur X se concentrent sur la découverte par Check Point de VoidLink, un framework de malware Linux modulaire sophistiqué ciblant les environnements cloud et conteneurs. Les experts en sécurité soulignent ses fonctionnalités furtives, plus de 30 plugins pour reconnaissance et vol de credentials, et liens avec des développeurs chinois. Les réactions expriment de l'inquiétude face aux menaces pour AWS, Azure, GCP et Kubernetes, louent la recherche détaillée et notent l'absence d'infections réelles observées. Certains fournisseurs revendiquent une résistance, tandis que d'autres insistent sur le durcissement des systèmes Linux.

Articles connexes

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Image générée par IA

Framework de malware VoidLink assisté par l’IA cible les serveurs cloud Linux

Rapporté par l'IA Image générée par IA

Des chercheurs de Check Point ont révélé que VoidLink, un malware Linux sophistiqué visant les serveurs cloud, a été en grande partie construit par un seul développeur utilisant des outils d’IA. Le framework, qui comprend plus de 30 plugins modulaires pour un accès système à long terme, a atteint 88 000 lignes de code en moins d’une semaine malgré des plans prévoyant un délai de 20-30 semaines. Ce développement met en lumière le potentiel de l’IA à accélérer la création de malwares avancés.

Le groupe de ransomware Qilin, également connu sous le nom d'Agenda, a développé une attaque hybride utilisant des charges utiles Linux sur des hôtes Windows pour échapper à la détection. En abusant d'outils légitimes de gestion à distance et en exploitant des pilotes vulnérables, les attaquants désactivent les défenses et ciblent les sauvegardes. Cette tactique multiplateforme met en lumière l'évolution de la sophistication des ransomwares.

Rapporté par l'IA

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

S'appuyant sur les attaques précédentes de PeerBlight, Google Threat Intelligence rapporte l'exploitation de la vulnérabilité React2Shell (CVE-2025-55182) par des clusters liés à la Chine et des acteurs motivés financièrement déployant des backdoors et des mineurs de cryptomonnaies sur des systèmes React et Next.js vulnérables.

Rapporté par l'IA

Deux groupes liés à la Chine exploitent une vulnérabilité récemment découverte dans les produits de sécurité des e-mails de Cisco. La campagne implique des attaques zero-day, soulignant les risques continus en cybersécurité. Le problème a été signalé le 19 décembre 2025.

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

Rapporté par l'IA

Les autorités chinoises ont instruit les entreprises nationales d'arrêter d'utiliser des logiciels de cybersécurité provenant d'une douzaine de sociétés américaines et israéliennes en raison de préoccupations de sécurité nationale. Cette directive soutient l'effort de Pékin pour remplacer la technologie occidentale par des alternatives nationales au milieu d'une concurrence technologique croissante avec les États-Unis. Trois sources proches du dossier ont indiqué que l'avis a été émis ces derniers jours.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser