Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Image générée par IA

Check Point découvre le malware Linux VoidLink avancé pour le cloud

Image générée par IA

Des chercheurs en sécurité de Check Point ont mis au jour VoidLink, un nouveau framework de malware Linux sophistiqué conçu pour cibler les infrastructures cloud. Écrit en Zig et lié à des développeurs chinois, il comporte plus de 30 plugins pour une reconnaissance furtive, le vol de credentials et le mouvement latéral. Aucune infection réelle n'a été observée à ce jour, mais ses capacités signalent une menace croissante pour les environnements cloud d'entreprise.

Fin 2025, Check Point Research a identifié des échantillons de VoidLink sur VirusTotal, un framework de malware inédit écrit dans le langage de programmation Zig. Les échantillons, qui incluent des artefacts de développement comme des symboles de débogage, indiquent un outil en cours de développement plutôt qu'une arme pleinement déployée. Désigné en interne sous le nom VoidLink par ses créateurs, le framework semble provenir d'un environnement de développement affilié à la Chine, avec une interface de commande et contrôle localisée pour des opérateurs chinois. VoidLink est adapté aux environnements cloud basés sur Linux, scannant automatiquement les principaux fournisseurs tels qu'AWS, Google Cloud Platform, Microsoft Azure, Alibaba et Tencent lors de l'infection. Les développeurs prévoient d'étendre la détection à Huawei, DigitalOcean et Vultr. Cette approche cloud-first marque un tournant, alors que les cibles de haute valeur comme les agences gouvernementales et les entreprises dépendent de plus en plus de ces plateformes pour des opérations sensibles. L'architecture modulaire du malware se distingue, avec au moins 37 plugins organisés par catégorie. Ces plugins permettent une gamme d'activités : reconnaissance pour le profilage système et la cartographie réseau ; découverte Kubernetes et Docker avec des outils d'escalade de privilèges et d'évasion de conteneurs ; vol de credentials visant les clés SSH, credentials Git, clés API et données de navigateur ; fonctionnalités post-exploitation comme des shells, redirection de ports et un ver SSH pour propagation latérale ; mécanismes de persistance ; et modules anti-forensiques pour effacer les logs et s'auto-supprimer en cas de détection de manipulation ou d'analyse. Check Point décrit VoidLink comme « bien plus avancé que le malware Linux typique », avec des chargeurs personnalisés, implants, rootkits kernel-level cachant processus, fichiers et activité réseau, et une API personnalisée inspirée de Beacon de Cobalt Strike. Il calcule un « score de risque » pour adapter le comportement dans des environnements surveillés, masquant le trafic C2 en appels web ou API légitimes. Le framework privilégie l'accès à long terme, la surveillance et la collecte de données plutôt que la perturbation, suggérant une préparation pour un usage professionnel par des acteurs étatiques ou motivés financièrement. Bien qu'aucune preuve d'infections sauvages n'existe, les experts avertissent que la sophistication de VoidLink relève les enjeux pour les défenseurs. Les organisations sont appelées à renforcer la surveillance des déploiements cloud Linux, en se concentrant sur la sécurité runtime et les audits de configuration pour contrer de telles menaces évolutives.

Ce que les gens disent

Les discussions sur X se concentrent sur la découverte par Check Point de VoidLink, un framework de malware Linux modulaire sophistiqué ciblant les environnements cloud et conteneurs. Les experts en sécurité soulignent ses fonctionnalités furtives, plus de 30 plugins pour reconnaissance et vol de credentials, et liens avec des développeurs chinois. Les réactions expriment de l'inquiétude face aux menaces pour AWS, Azure, GCP et Kubernetes, louent la recherche détaillée et notent l'absence d'infections réelles observées. Certains fournisseurs revendiquent une résistance, tandis que d'autres insistent sur le durcissement des systèmes Linux.

Articles connexes

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Image générée par IA

Framework de malware VoidLink assisté par l’IA cible les serveurs cloud Linux

Rapporté par l'IA Image générée par IA

Des chercheurs de Check Point ont révélé que VoidLink, un malware Linux sophistiqué visant les serveurs cloud, a été en grande partie construit par un seul développeur utilisant des outils d’IA. Le framework, qui comprend plus de 30 plugins modulaires pour un accès système à long terme, a atteint 88 000 lignes de code en moins d’une semaine malgré des plans prévoyant un délai de 20-30 semaines. Ce développement met en lumière le potentiel de l’IA à accélérer la création de malwares avancés.

Le groupe de ransomware Qilin, également connu sous le nom d'Agenda, a développé une attaque hybride utilisant des charges utiles Linux sur des hôtes Windows pour échapper à la détection. En abusant d'outils légitimes de gestion à distance et en exploitant des pilotes vulnérables, les attaquants désactivent les défenses et ciblent les sauvegardes. Cette tactique multiplateforme met en lumière l'évolution de la sophistication des ransomwares.

Rapporté par l'IA

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

Cisco Talos a signalé un acteur de menace lié à la Chine connu sous le nom de UAT-7290 qui espionne les entreprises de télécommunications depuis 2022. Le groupe utilise un malware Linux, des exploits sur des appareils de bord et une infrastructure ORB pour maintenir l'accès aux réseaux ciblés.

Rapporté par l'IA

Un nouveau rapport de recherche de Google indique que le paysage des menaces de sécurité cloud évolue rapidement. Les hackers ciblent de plus en plus les tiers et les vulnérabilités logicielles pour violer les systèmes. Le rapport note également un déclin des mauvaises configurations cloud.

Les chercheurs en sécurité de Cyble ont découvert un nouveau malware Linux appelé ClipXDaemon, qui détourne les adresses de portefeuilles de cryptomonnaies en modifiant le contenu du presse-papiers sur les systèmes basés sur X11. Le malware opère sans serveurs de commande et de contrôle, surveillant et remplaçant les adresses en temps réel pour rediriger les fonds vers les attaquants. Il utilise un processus d'infection en plusieurs étapes et emploie des techniques de discrétion pour échapper à la détection.

Rapporté par l'IA

S'appuyant sur les attaques précédentes de PeerBlight, Google Threat Intelligence rapporte l'exploitation de la vulnérabilité React2Shell (CVE-2025-55182) par des clusters liés à la Chine et des acteurs motivés financièrement déployant des backdoors et des mineurs de cryptomonnaies sur des systèmes React et Next.js vulnérables.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser