Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Imagem gerada por IA

Check Point descobre malware avançado VoidLink para Linux em nuvens

Imagem gerada por IA

Pesquisadores de segurança da Check Point descobriram o VoidLink, um novo framework de malware sofisticado para Linux projetado para atacar infraestruturas de nuvem. Escrito em Zig e ligado a desenvolvedores chineses, possui mais de 30 plugins para reconhecimento furtivo, roubo de credenciais e movimento lateral. Nenhuma infecção real foi observada ainda, mas suas capacidades sinalizam uma ameaça crescente para ambientes de nuvem empresariais.

No final de 2025, a Check Point Research identificou amostras do VoidLink no VirusTotal, um framework de malware nunca antes visto escrito na linguagem de programação Zig. As amostras, que incluem artefatos de desenvolvimento como símbolos de depuração, indicam uma ferramenta em andamento em vez de uma arma totalmente implantada. Referido internamente como VoidLink por seus criadores, o framework parece originar-se de um ambiente de desenvolvimento afiliado à China, com uma interface de comando e controle localizada para operadores chineses. O VoidLink é adaptado para ambientes de nuvem baseados em Linux, escaneando automaticamente provedores principais como AWS, Google Cloud Platform, Microsoft Azure, Alibaba e Tencent ao ser infectado. Os desenvolvedores planejam expandir a detecção para Huawei, DigitalOcean e Vultr. Essa abordagem cloud-first marca uma mudança, pois alvos de alto valor como agências governamentais e empresas dependem cada vez mais dessas plataformas para operações sensíveis. A arquitetura modular do malware se destaca, com pelo menos 37 plugins organizados por categoria. Estes permitem uma gama de atividades: reconhecimento para perfilamento de sistemas e mapeamento de redes; descoberta de Kubernetes e Docker com ferramentas de escalonamento de privilégios e escape de contêineres; roubo de credenciais visando chaves SSH, credenciais Git, chaves API e dados de navegador; recursos pós-exploração como shells, encaminhamento de portas e um worm baseado em SSH para propagação lateral; mecanismos de persistência; e módulos anti-forenses para apagar logs e autoexcluir ao detectar adulteração ou análise. A Check Point descreve o VoidLink como 'muito mais avançado que o malware típico para Linux', com carregadores personalizados, implantes, rootkits de nível kernel que escondem processos, arquivos e atividade de rede, e uma API personalizada inspirada no Beacon do Cobalt Strike. Ele calcula uma 'pontuação de risco' para adaptar o comportamento em ambientes monitorados, disfarçando o tráfego C2 como chamadas web ou API legítimas. O framework prioriza acesso de longo prazo, vigilância e coleta de dados sobre disrupção, sugerindo preparação para uso profissional por atores patrocinados pelo estado ou motivados financeiramente. Embora não haja evidências de infecções selvagens, especialistas alertam que a sofisticação do VoidLink eleva as apostas para os defensores. As organizações são instadas a aprimorar o monitoramento de implantações de nuvem Linux, focando em segurança em tempo de execução e auditorias de configuração para combater tais ameaças em evolução.

O que as pessoas estão dizendo

Discussões no X focam na descoberta da Check Point do VoidLink, um framework de malware modular sofisticado para Linux que visa ambientes de nuvem e contêineres. Especialistas em segurança destacam suas características furtivas, mais de 30 plugins para reconhecimento e roubo de credenciais, e ligações com desenvolvedores chineses. Reações expressam preocupação com ameaças ao AWS, Azure, GCP e Kubernetes, elogiam a pesquisa detalhada e notam nenhuma infecção real observada. Alguns fornecedores afirmam resistência, enquanto outros enfatizam o reforço de sistemas Linux.

Artigos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Researchers discover SSHStalker botnet infecting Linux servers

Reportado por IA Imagem gerada por IA

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Reportado por IA

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

Reportado por IA

The FBI, BND and BfV warn of attacks by Russian state hackers on TP-Link routers and WLAN extenders. The Fancy Bear group has infiltrated thousands of devices worldwide to steal sensitive data. In Germany, 30 affected devices have already been detected.

sábado, 09 de maio de 2026, 20:17h

New dirty frag exploit grants root access on linux systems

quinta-feira, 07 de maio de 2026, 00:48h

Experts warn Microsoft Phone Link tool exploited by unknown threat

quinta-feira, 19 de março de 2026, 22:25h

Duet Night Abyss launcher spreads malware on Steam

quarta-feira, 11 de março de 2026, 14:00h

Google report warns of shifting cloud threat landscape

sexta-feira, 06 de março de 2026, 04:23h

Linux rootkits advance with eBPF and io_uring techniques

sábado, 14 de fevereiro de 2026, 06:39h

SSHStalker botnet uses IRC to target Linux servers

terça-feira, 10 de fevereiro de 2026, 19:39h

New Linux botnet SSHStalker uses IRC for command-and-control

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar