Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Bild genererad av AI

Check Point upptäcker avancerad VoidLink Linux-malware för moln

Bild genererad av AI

Säkerhetsforskare på Check Point har upptäckt VoidLink, en sofistikerad ny Linux-malware-ramverk utformad för att rikta in sig på molninfrastrukturer. Skrivet i Zig och kopplat till kinesiska utvecklare, har den över 30 plugins för smygande rekognosering, stöld av uppgifter och laterell rörelse. Inga verkliga infektioner har observerats ännu, men dess kapabiliteter signalerar ett växande hot mot företags molnmiljöer.

I slutet av 2025 identifierade Check Point Research prover av VoidLink på VirusTotal, ett tidigare osett malware-ramverk skrivet i programmeringsspråket Zig. Proven, som inkluderar utvecklingsartefakter som debug-symboler, indikerar ett verktyg under utveckling snarare än ett fullt utplacerat vapen. Intern benämnt VoidLink av dess skapare, verkar ramverket härstamma från en kinesisk-affilierad utvecklingsmiljö, med ett kommandocheck- och kontrollgränssnitt lokaliserat för kinesiska operatörer. VoidLink är skräddarsytt för Linux-baserade molnmiljöer och skannar automatiskt stora leverantörer som AWS, Google Cloud Platform, Microsoft Azure, Alibaba och Tencent vid infektion. Utvecklare planerar att utöka detektering till Huawei, DigitalOcean och Vultr. Denna moln-först approach markerar en förskjutning, då högvärdemål som myndigheter och företag i ökande grad förlitar sig på dessa plattformar för känsliga operationer. Malwarets modulära arkitektur sticker ut, med minst 37 plugins organiserade efter kategori. Dessa möjliggör ett spektrum av aktiviteter: rekognosering för systemprofilering och nätverkskartläggning; Kubernetes- och Docker-upptäckt med privilegeskalning och container escape-verktyg; stöld av uppgifter riktad mot SSH-nycklar, Git-uppgifter, API-nycklar och webbläsardata; post-exploateringfunktioner som shells, portvidarebefordran och en SSH-baserad mask för laterell spridning; persistensmekanismer; och anti-forensiska moduler för att radera loggar och självdöda vid detektering av manipulation eller analys. Check Point beskriver VoidLink som 'mycket mer avancerat än typisk Linux-malware', med anpassade loaders, implantat, kernel-nivå rootkits som döljer processer, filer och nätverksaktivitet, samt en anpassad API inspirerad av Cobalt Strikes Beacon. Det beräknar en 'riskpoäng' för att anpassa beteendet i övervakade miljöer, maskerar C2-trafik som legitim web- eller API-anrop. Ramverket prioriterar långsiktig åtkomst, övervakning och datainsamling framför disruption, vilket tyder på förberedelse för professionell användning av statsunderstödda eller ekonomiskt motiverade aktörer. Även om inga bevis för vilda infektioner finns, varnar experter för att VoidLinks sofistikering höjer insatserna för försvarare. Organisationer uppmanas att förstärka övervakningen av Linux-molndeployments, med fokus på runtime-säkerhet och konfigurationsgranskningar för att motverka sådana evoluerande hot.

Vad folk säger

Diskussioner på X fokuserar på Check Points upptäckt av VoidLink, ett sofistikerat modulärt Linux-malware-ramverk som riktar sig mot moln- och container-miljöer. Säkerhetsexperter framhåller dess smygfunktioner, över 30 plugins för rekognosering och stöld av uppgifter, samt kopplingar till kinesiska utvecklare. Reaktioner uttrycker oro över hot mot AWS, Azure, GCP och Kubernetes, berömmer den detaljerade forskningen och noterar inga observerade verkliga infektioner. Vissa leverantörer påstår resistens, medan andra betonar hårdning av Linux-system.

Relaterade artiklar

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Bild genererad av AI

AI-assisterad VoidLink-malware-ramverk riktar in sig på Linux-molsservrar

Rapporterad av AI Bild genererad av AI

Forskare på Check Point har avslöjat att VoidLink, en avancerad Linux-malware som riktar sig mot molsservrar, till stor del byggdes av en enskild utvecklare med hjälp av AI-verktyg. Ramverket, som inkluderar över 30 modulära plug-ins för långvarig systemåtkomst, nådde 88 000 rader kod på under en vecka trots planer som pekade på 20-30 veckors tidsram. Denna utveckling belyser AI:s potential att påskynda skapandet av avancerad malware.

Qilin ransomware-gruppen, även känd som Agenda, har utvecklat en hybridattack som använder Linux-laster på Windows-värdar för att undvika detektion. Genom att missbruka legitima fjärrhanteringsverktyg och utnyttja sårbara drivrutiner inaktiverar angripare försvar och riktar in sig på säkerhetskopior. Denna plattformsövergripande taktik belyser den utvecklande sofistikeringen hos ransomware.

Rapporterad av AI

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Bygger på tidigare PeerBlight-attacker rapporterar Google Threat Intelligence utnyttjande av React2Shell-sårbarheten (CVE-2025-55182) av Kina-nexuskluster och finansiellt motiverade aktörer som distribuerar bakdörrar och kryptominerare på sårbara React- och Next.js-system.

Rapporterad av AI

Två grupper kopplade till Kina utnyttjar en nyligen upptäckt sårbarhet i Ciscos e-postssäkerhetsprodukter. Kampanjen involverar noll-dagsattacker och belyser pågående cybersäkerhetsrisker. Frågan rapporterades den 19 december 2025.

Tio npm-paket med avsiktliga stavfel, uppladdade den 4 juli 2025, har upptäckts ladda ner en infostealer som riktar sig mot känslig data på Windows-, Linux- och macOS-system. Dessa paket, som efterliknar populära bibliotek, undvek upptäckt genom flera lager av ofuskering och samlade nästan 10 000 nedladdningar. Cybersäkerhetsföretaget Socket rapporterade hotet och noterade att paketen fortfarande är tillgängliga i registret.

Rapporterad av AI

Chinese authorities have instructed domestic companies to stop using cybersecurity software from more than a dozen US and Israeli firms due to national security concerns. The directive supports Beijing's drive to replace Western technology with homegrown alternatives amid intensifying tech competition with the United States. Three sources familiar with the matter said the notice was issued in recent days.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj