Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
AIによって生成された画像

Check Pointがクラウド向け先進的なVoidLink Linuxマルウェアを発見

AIによって生成された画像

Check Pointのセキュリティ研究者がVoidLinkを発見。これはクラウドインフラを標的とした洗練された新しいLinuxマルウェアフレームワーク。Zigで書かれ、中国人開発者と関連し、30以上のプラグインを備え、隠密偵察、認証情報窃取、横移動が可能。実際の感染事例はまだ確認されていないが、その能力は企業クラウド環境への脅威増大を示唆している。

2025年末、Check Point ResearchはVirusTotal上でVoidLinkのサンプルを特定。これはZigプログラミング言語で書かれた前例のないマルウェアフレームワークである。デバッグシンボルなどの開発アーティファクトを含むサンプルは、完全に展開された武器ではなく開発中のツールを示している。作成者により内部的にVoidLinkと呼ばれ、中国関連の開発環境に由来し、中国人オペレーター向けにローカライズされたC2インターフェースを備える。VoidLinkはLinuxベースのクラウド環境向けに特化し、感染時にAWS、Google Cloud Platform、Microsoft Azure、Alibaba、Tencentなどの主要プロバイダを自動スキャンする。開発者はHuawei、DigitalOcean、Vultrへの検知拡大を計画中。このクラウド優先アプローチは、政府機関や企業が高価値オペレーションでこれらのプラットフォームに依存する中で転換点となる。マルウェアのモジュール式アーキテクチャが際立ち、カテゴリ別に整理された少なくとも37のプラグインを備える。これらはシステムプロファイリング・ネットワークマッピングのための偵察、Kubernetes・Docker発見と権限昇格・コンテナ脱出ツール、SSHキー・Git認証情報・APIキー・ブラウザデータの認証情報窃取、シェル・ポートフォワーディング・横展開のためのSSHベースワームなどのポストエクスプロイト機能、永続化機構、改ざん・解析検知時のログ消去・自己削除などのアンチフォレンジックモジュールを可能にする。Check PointはVoidLinkを「典型的なLinuxマルウェアよりはるかに先進的」と評し、カスタムローダー・インプラント・プロセス・ファイル・ネットワーク活動を隠蔽するカーネルレベルルートキット、Cobalt StrikeのBeaconに着想を得たカスタムAPIを特徴とする。監視環境で動作を適応させる「リスクスコア」を計算し、C2トラフィックを正当なWeb・APIコールに偽装する。フレームワークは破壊ではなく長期アクセス・監視・データ収集を優先し、国家支援または金銭動機のアクターによるプロフェッショナル使用の準備を示唆する。野生感染の証拠はないものの、専門家はVoidLinkの洗練度が防御者の負担を高めると警告。組織はLinuxクラウド展開の監視強化、ランタイムセキュリティと設定監査に注力し、進化する脅威に対抗するよう促されている。

人々が言っていること

X上の議論はCheck PointによるVoidLink発見に集中。これはクラウド・コンテナ環境を標的とした洗練されたモジュール式Linuxマルウェアフレームワーク。セキュリティ専門家は隠密機能、30以上の偵察・認証情報窃取プラグイン、中国人開発者との関連を強調。AWS、Azure、GCP、Kubernetesへの脅威への懸念、詳細な研究への称賛、実際感染未確認を指摘。一部ベンダーは耐性を主張、他はLinuxシステムの強化を強調。

関連記事

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
AIによって生成された画像

Linuxの脆弱性「CopyFail」がroot権限奪取の脅威に、UbuntuはDDoSで通信障害

AIによるレポート AIによって生成された画像

「CopyFail」と呼ばれるLinuxの深刻な脆弱性(CVE-2026-31431)が判明し、2017年以降のカーネルを搭載したシステムで攻撃者がroot権限を取得できる可能性がある。エクスプロイトコードが公開されたことで、データセンターや個人用デバイスへのリスクが高まっている。また、UbuntuのインフラがDDoS攻撃により1日以上オフライン状態となっており、セキュリティ情報の伝達に支障をきたしている。

SysUpdate マルウェアの新しいバリアントが Linux システムを標的にするものが発見され、コマンドアンドコントロール通信のための高度な暗号化を備えています。LevelBlue のセキュリティ研究者がデジタルフォレンジック業務中に脅威を特定し、そのトラフィックを復号するためのツールを開発しました。マルウェアは検知を回避するために正当なシステムサービスとして偽装しています。

AIによるレポート

LevelBlueの研究者らは、デジタルフォレンジックおよびインシデント対応の業務中に、Linuxシステムを狙ったSysUpdateマルウェアの新亜種を特定した。このマルウェアは正当なシステムサービスを装い、コマンドアンドコントロール通信に高度な暗号化を使用する。リバースエンジニアリングにより、チームはトラフィックの復号を迅速化するツールを作成した。

セキュリティ研究者が、Linuxカーネルの新たな脆弱性「Dirty Frag」を公表しました。この脆弱性を利用すると、ローカルユーザーがroot権限を取得できる可能性があります。主要なLinuxディストリビューションに影響を及ぼすもので、以前類似の脆弱性に対する修正が行われたものの、現時点ではほとんどのシステムで未修正の状態です。

AIによるレポート

ガチャRPG「デュエット・ナイトアビス」の開発者は、18日にランチャーアップデートを通じてプレイヤーのPCにマルウェアを配布したサイバーセキュリティ事件について謝罪した。Trojan:MSIL/UmbralStealer.DG!MTBと特定されたこのマルウェアは、パスワードと暗号通貨を標的としています。チームはセキュリティ強化を実施するため、プレイヤーはゲーム内で補償を受ける。

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否