Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Gambar dihasilkan oleh AI

Check Point menemukan malware Linux VoidLink canggih untuk cloud

Gambar dihasilkan oleh AI

Peneliti keamanan di Check Point telah mengungkap VoidLink, kerangka malware Linux baru yang canggih dirancang untuk menargetkan infrastruktur cloud. Ditulis dalam Zig dan terkait dengan pengembang China, memiliki lebih dari 30 plugin untuk pengintaian sembunyi, pencurian kredensial, dan pergerakan lateral. Belum ada infeksi dunia nyata yang diamati, tetapi kemampuannya menandakan ancaman yang berkembang bagi lingkungan cloud perusahaan.

Pada akhir 2025, Check Point Research mengidentifikasi sampel VoidLink di VirusTotal, kerangka malware yang belum pernah terlihat sebelumnya yang ditulis dalam bahasa pemrograman Zig. Sampel tersebut, yang mencakup artefak pengembangan seperti simbol debug, menunjukkan alat yang sedang dikembangkan daripada senjata yang sepenuhnya diterapkan. Disebut secara internal sebagai VoidLink oleh penciptanya, kerangka tersebut tampaknya berasal dari lingkungan pengembangan yang berafiliasi dengan China, dengan antarmuka command-and-control yang dilokalisasi untuk operator China. VoidLink disesuaikan untuk lingkungan cloud berbasis Linux, secara otomatis memindai penyedia utama seperti AWS, Google Cloud Platform, Microsoft Azure, Alibaba, dan Tencent saat terinfeksi. Pengembang berencana memperluas deteksi ke Huawei, DigitalOcean, dan Vultr. Pendekatan cloud-first ini menandai pergeseran, karena target bernilai tinggi seperti lembaga pemerintah dan perusahaan semakin bergantung pada platform ini untuk operasi sensitif. Arsitektur modular malware ini menonjol, dengan setidaknya 37 plugin yang diorganisir berdasarkan kategori. Plugin ini memungkinkan berbagai aktivitas: pengintaian untuk profiling sistem dan pemetaan jaringan; penemuan Kubernetes dan Docker dengan alat eskalasi hak istimewa dan pelarian kontainer; pencurian kredensial yang menargetkan kunci SSH, kredensial Git, kunci API, dan data browser; fitur pasca-eksploitasi seperti shell, port forwarding, dan worm berbasis SSH untuk penyebaran lateral; mekanisme persistensi; dan modul anti-forensik untuk menghapus log dan menghapus diri sendiri saat mendeteksi tampering atau analisis. Check Point menggambarkan VoidLink sebagai 'jauh lebih maju daripada malware Linux tipikal', dengan loader khusus, implan, rootkit tingkat kernel yang menyembunyikan proses, file, dan aktivitas jaringan, serta API khusus yang terinspirasi dari Beacon Cobalt Strike. Ia menghitung 'skor risiko' untuk menyesuaikan perilaku di lingkungan yang dipantau, menyamarkan lalu lintas C2 sebagai panggilan web atau API yang sah. Kerangka ini memprioritaskan akses jangka panjang, pengawasan, dan pengumpulan data daripada gangguan, menunjukkan persiapan untuk penggunaan profesional oleh aktor yang disponsori negara atau termotivasi finansial. Meskipun tidak ada bukti infeksi liar, para ahli memperingatkan bahwa kecanggihan VoidLink meningkatkan taruhan bagi pembela. Organisasi didesak untuk meningkatkan pemantauan penerapan cloud Linux, dengan fokus pada keamanan runtime dan audit konfigurasi untuk melawan ancaman yang berkembang seperti ini.

Apa yang dikatakan orang

Diskusi di X berfokus pada penemuan Check Point terhadap VoidLink, kerangka malware Linux modular canggih yang menargetkan lingkungan cloud dan kontainer. Pakar keamanan menyoroti fitur sembunyinya, lebih dari 30 plugin untuk pengintaian dan pencurian kredensial, serta hubungannya dengan pengembang China. Reaksi menyatakan kekhawatiran atas ancaman terhadap AWS, Azure, GCP, dan Kubernetes, memuji penelitian yang mendetail, dan mencatat tidak ada infeksi dunia nyata yang diamati. Beberapa vendor mengklaim ketahanan, sementara yang lain menekankan penguatan sistem Linux.

Artikel Terkait

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Gambar dihasilkan oleh AI

Kerangka malware VoidLink dibantu AI menargetkan server cloud Linux

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peneliti di Check Point mengungkapkan bahwa VoidLink, malware Linux canggih yang menargetkan server cloud, sebagian besar dibangun oleh satu pengembang menggunakan alat AI. Kerangka tersebut, yang mencakup lebih dari 30 plugin modular untuk akses sistem jangka panjang, mencapai 88.000 baris kode dalam waktu kurang dari seminggu meskipun rencana menunjukkan jadwal 20-30 minggu. Perkembangan ini menyoroti potensi AI untuk mempercepat pembuatan malware canggih.

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

Dilaporkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Membangun dari serangan PeerBlight sebelumnya, Google Threat Intelligence melaporkan eksploitasi kerentanan React2Shell (CVE-2025-55182) oleh kluster nexus China dan pelaku bermotivasi finansial yang menyebarkan backdoor dan penambang kripto pada sistem React dan Next.js yang rentan.

Dilaporkan oleh AI

Dua kelompok yang terkait dengan China sedang mengeksploitasi kerentanan yang baru ditemukan di produk keamanan email Cisco. Kampanye ini melibatkan serangan zero-day, yang menyoroti risiko keamanan siber yang berkelanjutan. Masalah ini dilaporkan pada 19 Desember 2025.

Sepuluh paket npm dengan kesalahan ketik yang disengaja, diunggah pada 4 Juli 2025, ditemukan mengunduh infostealer yang menargetkan data sensitif di sistem Windows, Linux, dan macOS. Paket-paket ini, yang meniru pustaka populer, menghindari deteksi melalui beberapa lapisan ofusaksi dan mengumpulkan hampir 10.000 unduhan. Perusahaan keamanan siber Socket melaporkan ancaman tersebut, mencatat bahwa paket-paket tersebut masih tersedia di registry.

Dilaporkan oleh AI

Chinese authorities have instructed domestic companies to stop using cybersecurity software from more than a dozen US and Israeli firms due to national security concerns. The directive supports Beijing's drive to replace Western technology with homegrown alternatives amid intensifying tech competition with the United States. Three sources familiar with the matter said the notice was issued in recent days.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak