Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
AIによって生成された画像

Check Pointがクラウド向け先進的なVoidLink Linuxマルウェアを発見

AIによって生成された画像

Check Pointのセキュリティ研究者がVoidLinkを発見。これはクラウドインフラを標的とした洗練された新しいLinuxマルウェアフレームワーク。Zigで書かれ、中国人開発者と関連し、30以上のプラグインを備え、隠密偵察、認証情報窃取、横移動が可能。実際の感染事例はまだ確認されていないが、その能力は企業クラウド環境への脅威増大を示唆している。

2025年末、Check Point ResearchはVirusTotal上でVoidLinkのサンプルを特定。これはZigプログラミング言語で書かれた前例のないマルウェアフレームワークである。デバッグシンボルなどの開発アーティファクトを含むサンプルは、完全に展開された武器ではなく開発中のツールを示している。作成者により内部的にVoidLinkと呼ばれ、中国関連の開発環境に由来し、中国人オペレーター向けにローカライズされたC2インターフェースを備える。VoidLinkはLinuxベースのクラウド環境向けに特化し、感染時にAWS、Google Cloud Platform、Microsoft Azure、Alibaba、Tencentなどの主要プロバイダを自動スキャンする。開発者はHuawei、DigitalOcean、Vultrへの検知拡大を計画中。このクラウド優先アプローチは、政府機関や企業が高価値オペレーションでこれらのプラットフォームに依存する中で転換点となる。マルウェアのモジュール式アーキテクチャが際立ち、カテゴリ別に整理された少なくとも37のプラグインを備える。これらはシステムプロファイリング・ネットワークマッピングのための偵察、Kubernetes・Docker発見と権限昇格・コンテナ脱出ツール、SSHキー・Git認証情報・APIキー・ブラウザデータの認証情報窃取、シェル・ポートフォワーディング・横展開のためのSSHベースワームなどのポストエクスプロイト機能、永続化機構、改ざん・解析検知時のログ消去・自己削除などのアンチフォレンジックモジュールを可能にする。Check PointはVoidLinkを「典型的なLinuxマルウェアよりはるかに先進的」と評し、カスタムローダー・インプラント・プロセス・ファイル・ネットワーク活動を隠蔽するカーネルレベルルートキット、Cobalt StrikeのBeaconに着想を得たカスタムAPIを特徴とする。監視環境で動作を適応させる「リスクスコア」を計算し、C2トラフィックを正当なWeb・APIコールに偽装する。フレームワークは破壊ではなく長期アクセス・監視・データ収集を優先し、国家支援または金銭動機のアクターによるプロフェッショナル使用の準備を示唆する。野生感染の証拠はないものの、専門家はVoidLinkの洗練度が防御者の負担を高めると警告。組織はLinuxクラウド展開の監視強化、ランタイムセキュリティと設定監査に注力し、進化する脅威に対抗するよう促されている。

人々が言っていること

X上の議論はCheck PointによるVoidLink発見に集中。これはクラウド・コンテナ環境を標的とした洗練されたモジュール式Linuxマルウェアフレームワーク。セキュリティ専門家は隠密機能、30以上の偵察・認証情報窃取プラグイン、中国人開発者との関連を強調。AWS、Azure、GCP、Kubernetesへの脅威への懸念、詳細な研究への称賛、実際感染未確認を指摘。一部ベンダーは耐性を主張、他はLinuxシステムの強化を強調。

関連記事

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
AIによって生成された画像

AI支援のVoidLinkマルウェアフレームワークがLinuxクラウドサーバーを標的に

AIによるレポート AIによって生成された画像

Check Pointの研究者らが明らかにしたところによると、クラウドサーバーを標的とした洗練されたLinuxマルウェアVoidLinkは、単独の開発者がAIツールを使用して大部分を構築したという。このフレームワークは、システムへの長期アクセス用の30以上のモジュールプラグインを含み、20〜30週間の予定にもかかわらず1週間未満で88,000行のコードに達した。この開発は、AIが高度なマルウェア作成を加速させる可能性を強調している。

Qilinランサムウェアグループ(Agendaとしても知られる)は、検知を回避するためにWindowsホスト上でLinuxペイロードを使用したハイブリッド攻撃を開発しました。正当なリモート管理ツールを悪用し、脆弱なドライバを活用することで、攻撃者は防御を無効化し、バックアップを標的にします。このクロスプラットフォームの戦術は、ランサムウェアの進化する洗練度を強調しています。

AIによるレポート

ロシア支持のハッカー集団Curly COMradesは、MicrosoftのHyper-V技術を悪用して、侵害されたWindowsシステム内に軽量のAlpine Linux仮想マシンを埋め込んでいます。この戦術により、CurlyShellやCurlCatなどのカスタムマルウェアを、従来のエンドポイント検知ツールに検知されずに実行できます。このキャンペーンは、BitdefenderがグルジアCERTと協力して発見したもので、ヨーロッパおよびその他の地域の組織を標的にしています。

以前のPeerBlight攻撃を基に、Google Threat Intelligenceは、中国関連クラスターと金銭的動機を持つアクターによるReact2Shell脆弱性(CVE-2025-55182)の悪用を報告。これにより、脆弱なReactおよびNext.jsシステムにバックドアと暗号通貨マイナーが展開されている。

AIによるレポート

中国関連の2つのグループがCiscoのメールセキュリティ製品の新たに発見された脆弱性を悪用しています。このキャンペーンはゼロデイ攻撃を含み、サイバーセキュリティの継続的なリスクを強調しています。この問題は2025年12月19日に報告されました。

2025年7月4日にアップロードされた10個のタイプミスを意図的に使ったnpmパッケージが、Windows、Linux、macOSシステム全体で機密データを狙うインフォスティーラーをダウンロードしていることが判明しました。これらのパッケージは、人気のライブラリを模倣し、複数の難読化層により検知を回避し、約10,000回のダウンロードを蓄積しました。サイバーセキュリティ企業Socketがこの脅威を報告し、パッケージがレジストリで依然として利用可能であると指摘しています。

AIによるレポート

Chinese authorities have instructed domestic companies to stop using cybersecurity software from more than a dozen US and Israeli firms due to national security concerns. The directive supports Beijing's drive to replace Western technology with homegrown alternatives amid intensifying tech competition with the United States. Three sources familiar with the matter said the notice was issued in recent days.

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否