Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Imagem gerada por IA

Check Point descobre malware avançado VoidLink para Linux em nuvens

Imagem gerada por IA

Pesquisadores de segurança da Check Point descobriram o VoidLink, um novo framework de malware sofisticado para Linux projetado para atacar infraestruturas de nuvem. Escrito em Zig e ligado a desenvolvedores chineses, possui mais de 30 plugins para reconhecimento furtivo, roubo de credenciais e movimento lateral. Nenhuma infecção real foi observada ainda, mas suas capacidades sinalizam uma ameaça crescente para ambientes de nuvem empresariais.

No final de 2025, a Check Point Research identificou amostras do VoidLink no VirusTotal, um framework de malware nunca antes visto escrito na linguagem de programação Zig. As amostras, que incluem artefatos de desenvolvimento como símbolos de depuração, indicam uma ferramenta em andamento em vez de uma arma totalmente implantada. Referido internamente como VoidLink por seus criadores, o framework parece originar-se de um ambiente de desenvolvimento afiliado à China, com uma interface de comando e controle localizada para operadores chineses. O VoidLink é adaptado para ambientes de nuvem baseados em Linux, escaneando automaticamente provedores principais como AWS, Google Cloud Platform, Microsoft Azure, Alibaba e Tencent ao ser infectado. Os desenvolvedores planejam expandir a detecção para Huawei, DigitalOcean e Vultr. Essa abordagem cloud-first marca uma mudança, pois alvos de alto valor como agências governamentais e empresas dependem cada vez mais dessas plataformas para operações sensíveis. A arquitetura modular do malware se destaca, com pelo menos 37 plugins organizados por categoria. Estes permitem uma gama de atividades: reconhecimento para perfilamento de sistemas e mapeamento de redes; descoberta de Kubernetes e Docker com ferramentas de escalonamento de privilégios e escape de contêineres; roubo de credenciais visando chaves SSH, credenciais Git, chaves API e dados de navegador; recursos pós-exploração como shells, encaminhamento de portas e um worm baseado em SSH para propagação lateral; mecanismos de persistência; e módulos anti-forenses para apagar logs e autoexcluir ao detectar adulteração ou análise. A Check Point descreve o VoidLink como 'muito mais avançado que o malware típico para Linux', com carregadores personalizados, implantes, rootkits de nível kernel que escondem processos, arquivos e atividade de rede, e uma API personalizada inspirada no Beacon do Cobalt Strike. Ele calcula uma 'pontuação de risco' para adaptar o comportamento em ambientes monitorados, disfarçando o tráfego C2 como chamadas web ou API legítimas. O framework prioriza acesso de longo prazo, vigilância e coleta de dados sobre disrupção, sugerindo preparação para uso profissional por atores patrocinados pelo estado ou motivados financeiramente. Embora não haja evidências de infecções selvagens, especialistas alertam que a sofisticação do VoidLink eleva as apostas para os defensores. As organizações são instadas a aprimorar o monitoramento de implantações de nuvem Linux, focando em segurança em tempo de execução e auditorias de configuração para combater tais ameaças em evolução.

O que as pessoas estão dizendo

Discussões no X focam na descoberta da Check Point do VoidLink, um framework de malware modular sofisticado para Linux que visa ambientes de nuvem e contêineres. Especialistas em segurança destacam suas características furtivas, mais de 30 plugins para reconhecimento e roubo de credenciais, e ligações com desenvolvedores chineses. Reações expressam preocupação com ameaças ao AWS, Azure, GCP e Kubernetes, elogiam a pesquisa detalhada e notam nenhuma infecção real observada. Alguns fornecedores afirmam resistência, enquanto outros enfatizam o reforço de sistemas Linux.

Artigos relacionados

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Imagem gerada por IA

Framework de malware VoidLink assistido por IA visa servidores Linux em nuvem

Reportado por IA Imagem gerada por IA

Pesquisadores da Check Point revelaram que o VoidLink, um malware sofisticado para Linux direcionado a servidores em nuvem, foi amplamente construído por um único desenvolvedor usando ferramentas de IA. O framework, que inclui mais de 30 plugins modulares para acesso de longo prazo ao sistema, atingiu 88.000 linhas de código em menos de uma semana, apesar de planos sugerirem um cronograma de 20-30 semanas. Esse desenvolvimento destaca o potencial da IA para acelerar a criação de malware avançado.

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

Reportado por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

Com base em ataques anteriores do PeerBlight, o Google Threat Intelligence relata a exploração da vulnerabilidade React2Shell (CVE-2025-55182) por clusters com nexo à China e atores motivados financeiramente que implantam backdoors e mineradores de criptomoedas em sistemas vulneráveis de React e Next.js.

Reportado por IA

Dois grupos ligados à China estão explorando uma vulnerabilidade recém-descoberta nos produtos de segurança de e-mail da Cisco. A campanha envolve ataques de dia zero, destacando riscos contínuos de cibersegurança. O problema foi relatado em 19 de dezembro de 2025.

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

Reportado por IA

Chinese authorities have instructed domestic companies to stop using cybersecurity software from more than a dozen US and Israeli firms due to national security concerns. The directive supports Beijing's drive to replace Western technology with homegrown alternatives amid intensifying tech competition with the United States. Three sources familiar with the matter said the notice was issued in recent days.

sexta-feira, 30 de janeiro de 2026, 21:23h

Pesquisadores descobrem framework de exploração ShadowHS para Linux

quarta-feira, 14 de janeiro de 2026, 06:04h

Hackers sequestram comentários do LinkedIn para espalhar malware

quinta-feira, 08 de janeiro de 2026, 07:18h

UAT-7290 ligado à China visa telecos com malware Linux

quarta-feira, 07 de janeiro de 2026, 09:35h

Botnet GoBruteforcer mira servidores Linux em todo o mundo

domingo, 21 de dezembro de 2025, 12:02h

Hackers chineses instalam backdoors via zero-day de e-mail da Cisco

sábado, 20 de dezembro de 2025, 09:12h

Pesquisadores investigam problemas de pilha executável em sistemas Linux

sábado, 13 de dezembro de 2025, 18:43h

Defeito na chave mestra em texto plano prejudica VolkLocker da CyberVolk

sábado, 13 de dezembro de 2025, 02:22h

Luca stealer baseado em Rust mira sistemas Linux e Windows

sexta-feira, 12 de dezembro de 2025, 11:54h

CyberVolk lança ransomware VolkLocker direcionado a Linux e Windows

terça-feira, 11 de novembro de 2025, 06:46h

Ransomware VanHelsing RaaS mira múltiplas plataformas

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar