Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Bild genererad av AI

AI-assisterad VoidLink-malware-ramverk riktar in sig på Linux-molsservrar

Bild genererad av AI

Forskare på Check Point har avslöjat att VoidLink, en avancerad Linux-malware som riktar sig mot molsservrar, till stor del byggdes av en enskild utvecklare med hjälp av AI-verktyg. Ramverket, som inkluderar över 30 modulära plug-ins för långvarig systemåtkomst, nådde 88 000 rader kod på under en vecka trots planer som pekade på 20-30 veckors tidsram. Denna utveckling belyser AI:s potential att påskynda skapandet av avancerad malware.

VoidLink är ett molnfokuserat Linux-malware-ramverk utformat för att upprätthålla ihållande åtkomst till Linux-baserade system, med anpassade loaders, implantat, rootkit-baserade undvikande-tekniker och dussintals modulära plug-ins. Det beskrevs först av Check Point Research förra veckan och ansågs initialt komma från en välfinansierad cyberbrottslig grupp på grund av dess modulära sofistikering och snabba utveckling. Analys av exponerade utvecklingsartefakter avslöjade dock att VoidLink huvudsakligen genererades av AI under ledning av en individ. Projektet påbörjades troligen i slutet av november 2025 med TRAE SOLO, en AI-assistent i den AI-centrerade IDE:n TRAE. Läckta filer, inklusive kinesiskspråkiga planeringsdokument, sprints, desig idéer och tidslinjer, indikerade ett strukturerat tillvägagångssätt där AI hanterade arkitekturdesign, kodgenerering och exekvering via simulerade virtuella team. Trots att planerna angav 20-30 veckors arbete visar bevis att malwaren utvecklades från koncept till en fungerande implantat på mindre än en vecka och skalerade till över 88 000 rader kod. Utvecklarnas initiala prompts fokuserade på en skelettdesign, möjligen för att testa AI:s gränser, med regelbundna kontrollpunkter för att verifiera kodfunktionalitet. Check Point-forskare återskapade ramverket genom att följa de läckta specifikationerna i samma IDE och bekräftade AI:s roll i att producera fungerande, högkvalitativ kod sprint för sprint. «VoidLink visar att den efterlängtade eran av sofistikerad AI-genererad malware troligen har börjat», skriver Check Point-bloggen. «I händerna på enskilda erfarna hotaktörer eller malware-utvecklare kan AI bygga sofistikerade, stealthiga och stabila malware-ramverk som liknar de som skapas av sofistikerade och erfarna hotgrupper.» Detta fall markerar en förändring i cybersäkerhetshoten, eftersom AI förstärker hastigheten och skalan av offensiva kapaciteter för kapabla utvecklare. Tidigare kopplades AI-driven malware till mindre sofistikerade operationer, men VoidLink höjer basrisken enligt experter.

Vad folk säger

Diskussioner på X belyser oro över att AI gör det möjligt för en enskild utvecklare att snabbt bygga det sofistikerade Linux-malware-ramverket VoidLink som riktar sig mot molsservrar, med 88 000 rader kod på under en vecka. Känslor sträcker sig från varningar om en ny era av AI-genererade hot och mardrömmar för molnsäkerhet till krav på uppdaterade försvar, med neutrala delningar av forskningsdetaljer.

Relaterade artiklar

Tech leaders announcing Linux Foundation's AI-powered cybersecurity initiative for open source software with major partners.
Bild genererad av AI

Linux Foundation announces AI security initiative with tech partners

Rapporterad av AI Bild genererad av AI

The Linux Foundation has launched a new initiative using Anthropic's Claude Mythos preview for defensive cybersecurity in open source software. Partners include AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan, Microsoft, NVIDIA, and Palo Alto Networks. The effort aims to secure critical software amid the rise of AI for open source maintainers.

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Rapporterad av AI

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

Rapporterad av AI

A new Linux botnet named SSHStalker is exploiting cloud servers for profit by employing the ancient IRC protocol. It targets Linux servers through automated scans, cron jobs, and IRC communications. The operation revives old-school methods to cut costs, as reported by TechRadar.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj