Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Gambar dihasilkan oleh AI

Check Point menemukan malware Linux VoidLink canggih untuk cloud

Gambar dihasilkan oleh AI

Peneliti keamanan di Check Point telah mengungkap VoidLink, kerangka malware Linux baru yang canggih dirancang untuk menargetkan infrastruktur cloud. Ditulis dalam Zig dan terkait dengan pengembang China, memiliki lebih dari 30 plugin untuk pengintaian sembunyi, pencurian kredensial, dan pergerakan lateral. Belum ada infeksi dunia nyata yang diamati, tetapi kemampuannya menandakan ancaman yang berkembang bagi lingkungan cloud perusahaan.

Pada akhir 2025, Check Point Research mengidentifikasi sampel VoidLink di VirusTotal, kerangka malware yang belum pernah terlihat sebelumnya yang ditulis dalam bahasa pemrograman Zig. Sampel tersebut, yang mencakup artefak pengembangan seperti simbol debug, menunjukkan alat yang sedang dikembangkan daripada senjata yang sepenuhnya diterapkan. Disebut secara internal sebagai VoidLink oleh penciptanya, kerangka tersebut tampaknya berasal dari lingkungan pengembangan yang berafiliasi dengan China, dengan antarmuka command-and-control yang dilokalisasi untuk operator China. VoidLink disesuaikan untuk lingkungan cloud berbasis Linux, secara otomatis memindai penyedia utama seperti AWS, Google Cloud Platform, Microsoft Azure, Alibaba, dan Tencent saat terinfeksi. Pengembang berencana memperluas deteksi ke Huawei, DigitalOcean, dan Vultr. Pendekatan cloud-first ini menandai pergeseran, karena target bernilai tinggi seperti lembaga pemerintah dan perusahaan semakin bergantung pada platform ini untuk operasi sensitif. Arsitektur modular malware ini menonjol, dengan setidaknya 37 plugin yang diorganisir berdasarkan kategori. Plugin ini memungkinkan berbagai aktivitas: pengintaian untuk profiling sistem dan pemetaan jaringan; penemuan Kubernetes dan Docker dengan alat eskalasi hak istimewa dan pelarian kontainer; pencurian kredensial yang menargetkan kunci SSH, kredensial Git, kunci API, dan data browser; fitur pasca-eksploitasi seperti shell, port forwarding, dan worm berbasis SSH untuk penyebaran lateral; mekanisme persistensi; dan modul anti-forensik untuk menghapus log dan menghapus diri sendiri saat mendeteksi tampering atau analisis. Check Point menggambarkan VoidLink sebagai 'jauh lebih maju daripada malware Linux tipikal', dengan loader khusus, implan, rootkit tingkat kernel yang menyembunyikan proses, file, dan aktivitas jaringan, serta API khusus yang terinspirasi dari Beacon Cobalt Strike. Ia menghitung 'skor risiko' untuk menyesuaikan perilaku di lingkungan yang dipantau, menyamarkan lalu lintas C2 sebagai panggilan web atau API yang sah. Kerangka ini memprioritaskan akses jangka panjang, pengawasan, dan pengumpulan data daripada gangguan, menunjukkan persiapan untuk penggunaan profesional oleh aktor yang disponsori negara atau termotivasi finansial. Meskipun tidak ada bukti infeksi liar, para ahli memperingatkan bahwa kecanggihan VoidLink meningkatkan taruhan bagi pembela. Organisasi didesak untuk meningkatkan pemantauan penerapan cloud Linux, dengan fokus pada keamanan runtime dan audit konfigurasi untuk melawan ancaman yang berkembang seperti ini.

Apa yang dikatakan orang

Diskusi di X berfokus pada penemuan Check Point terhadap VoidLink, kerangka malware Linux modular canggih yang menargetkan lingkungan cloud dan kontainer. Pakar keamanan menyoroti fitur sembunyinya, lebih dari 30 plugin untuk pengintaian dan pencurian kredensial, serta hubungannya dengan pengembang China. Reaksi menyatakan kekhawatiran atas ancaman terhadap AWS, Azure, GCP, dan Kubernetes, memuji penelitian yang mendetail, dan mencatat tidak ada infeksi dunia nyata yang diamati. Beberapa vendor mengklaim ketahanan, sementara yang lain menekankan penguatan sistem Linux.

Artikel Terkait

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Gambar dihasilkan oleh AI

Kerangka malware VoidLink dibantu AI menargetkan server cloud Linux

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peneliti di Check Point mengungkapkan bahwa VoidLink, malware Linux canggih yang menargetkan server cloud, sebagian besar dibangun oleh satu pengembang menggunakan alat AI. Kerangka tersebut, yang mencakup lebih dari 30 plugin modular untuk akses sistem jangka panjang, mencapai 88.000 baris kode dalam waktu kurang dari seminggu meskipun rencana menunjukkan jadwal 20-30 minggu. Perkembangan ini menyoroti potensi AI untuk mempercepat pembuatan malware canggih.

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

Dilaporkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Cisco Talos melaporkan aktor ancaman terkait China yang dikenal sebagai UAT-7290 yang memata-matai perusahaan telekomunikasi sejak 2022. Kelompok ini menggunakan malware Linux, eksploitasi pada perangkat tepi, dan infrastruktur ORB untuk mempertahankan akses ke jaringan target.

Dilaporkan oleh AI

Laporan penelitian baru Google menunjukkan bahwa lanskap ancaman keamanan cloud sedang berkembang pesat. Peretas semakin menargetkan pihak ketiga dan kerentanan perangkat lunak untuk menembus sistem. Laporan tersebut juga mencatat penurunan kesalahan konfigurasi cloud.

Peneliti keamanan di Cyble telah menemukan malware Linux baru bernama ClipXDaemon, yang membajak alamat dompet kriptokurensi dengan mengubah konten clipboard pada sistem berbasis X11. Malware ini beroperasi tanpa server command-and-control, memantau dan mengganti alamat secara real time untuk mengarahkan dana ke penyerang. Ia menggunakan proses infeksi multi-tahap dan teknik penyembunyian untuk menghindari deteksi.

Dilaporkan oleh AI

Membangun dari serangan PeerBlight sebelumnya, Google Threat Intelligence melaporkan eksploitasi kerentanan React2Shell (CVE-2025-55182) oleh kluster nexus China dan pelaku bermotivasi finansial yang menyebarkan backdoor dan penambang kripto pada sistem React dan Next.js yang rentan.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak