Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Bild genererad av AI

Check Point upptäcker avancerad VoidLink Linux-malware för moln

Bild genererad av AI

Säkerhetsforskare på Check Point har upptäckt VoidLink, en sofistikerad ny Linux-malware-ramverk utformad för att rikta in sig på molninfrastrukturer. Skrivet i Zig och kopplat till kinesiska utvecklare, har den över 30 plugins för smygande rekognosering, stöld av uppgifter och laterell rörelse. Inga verkliga infektioner har observerats ännu, men dess kapabiliteter signalerar ett växande hot mot företags molnmiljöer.

I slutet av 2025 identifierade Check Point Research prover av VoidLink på VirusTotal, ett tidigare osett malware-ramverk skrivet i programmeringsspråket Zig. Proven, som inkluderar utvecklingsartefakter som debug-symboler, indikerar ett verktyg under utveckling snarare än ett fullt utplacerat vapen. Intern benämnt VoidLink av dess skapare, verkar ramverket härstamma från en kinesisk-affilierad utvecklingsmiljö, med ett kommandocheck- och kontrollgränssnitt lokaliserat för kinesiska operatörer. VoidLink är skräddarsytt för Linux-baserade molnmiljöer och skannar automatiskt stora leverantörer som AWS, Google Cloud Platform, Microsoft Azure, Alibaba och Tencent vid infektion. Utvecklare planerar att utöka detektering till Huawei, DigitalOcean och Vultr. Denna moln-först approach markerar en förskjutning, då högvärdemål som myndigheter och företag i ökande grad förlitar sig på dessa plattformar för känsliga operationer. Malwarets modulära arkitektur sticker ut, med minst 37 plugins organiserade efter kategori. Dessa möjliggör ett spektrum av aktiviteter: rekognosering för systemprofilering och nätverkskartläggning; Kubernetes- och Docker-upptäckt med privilegeskalning och container escape-verktyg; stöld av uppgifter riktad mot SSH-nycklar, Git-uppgifter, API-nycklar och webbläsardata; post-exploateringfunktioner som shells, portvidarebefordran och en SSH-baserad mask för laterell spridning; persistensmekanismer; och anti-forensiska moduler för att radera loggar och självdöda vid detektering av manipulation eller analys. Check Point beskriver VoidLink som 'mycket mer avancerat än typisk Linux-malware', med anpassade loaders, implantat, kernel-nivå rootkits som döljer processer, filer och nätverksaktivitet, samt en anpassad API inspirerad av Cobalt Strikes Beacon. Det beräknar en 'riskpoäng' för att anpassa beteendet i övervakade miljöer, maskerar C2-trafik som legitim web- eller API-anrop. Ramverket prioriterar långsiktig åtkomst, övervakning och datainsamling framför disruption, vilket tyder på förberedelse för professionell användning av statsunderstödda eller ekonomiskt motiverade aktörer. Även om inga bevis för vilda infektioner finns, varnar experter för att VoidLinks sofistikering höjer insatserna för försvarare. Organisationer uppmanas att förstärka övervakningen av Linux-molndeployments, med fokus på runtime-säkerhet och konfigurationsgranskningar för att motverka sådana evoluerande hot.

Vad folk säger

Diskussioner på X fokuserar på Check Points upptäckt av VoidLink, ett sofistikerat modulärt Linux-malware-ramverk som riktar sig mot moln- och container-miljöer. Säkerhetsexperter framhåller dess smygfunktioner, över 30 plugins för rekognosering och stöld av uppgifter, samt kopplingar till kinesiska utvecklare. Reaktioner uttrycker oro över hot mot AWS, Azure, GCP och Kubernetes, berömmer den detaljerade forskningen och noterar inga observerade verkliga infektioner. Vissa leverantörer påstår resistens, medan andra betonar hårdning av Linux-system.

Relaterade artiklar

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Bild genererad av AI

AI-assisterad VoidLink-malware-ramverk riktar in sig på Linux-molsservrar

Rapporterad av AI Bild genererad av AI

Forskare på Check Point har avslöjat att VoidLink, en avancerad Linux-malware som riktar sig mot molsservrar, till stor del byggdes av en enskild utvecklare med hjälp av AI-verktyg. Ramverket, som inkluderar över 30 modulära plug-ins för långvarig systemåtkomst, nådde 88 000 rader kod på under en vecka trots planer som pekade på 20-30 veckors tidsram. Denna utveckling belyser AI:s potential att påskynda skapandet av avancerad malware.

Qilin ransomware-gruppen, även känd som Agenda, har utvecklat en hybridattack som använder Linux-laster på Windows-värdar för att undvika detektion. Genom att missbruka legitima fjärrhanteringsverktyg och utnyttja sårbara drivrutiner inaktiverar angripare försvar och riktar in sig på säkerhetskopior. Denna plattformsövergripande taktik belyser den utvecklande sofistikeringen hos ransomware.

Rapporterad av AI

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Cisco Talos har rapporterat om en Kina-kopplad hotaktör känd som UAT-7290 som spionerar på telekomföretag sedan 2022. Gruppen använder Linux-malware, sårbarheter på edge-enheter och ORB-infrastruktur för att behålla åtkomst till målade nätverk.

Rapporterad av AI

En ny Googles forskningsrapport visar att hotbilden för molnsäkerhet förändras snabbt. Hackare riktar sig alltmer mot tredjeparter och sårbarheter i programvara för att tränga in i system. Rapporten noterar också en minskning i felkonfigurationer i molnet.

Säkerhetsforskare på Cyble har upptäckt en ny Linux-malware kallad ClipXDaemon, som kapar kryptovalutaplånboksadresser genom att ändra klippbordets innehåll på X11-baserade system. Malware fungerar utan kommando- och kontrollservrar, övervakar och ersätter adresser i realtid för att omdirigera medel till angriparna. Den använder en flerstegs infektionsprocess och smygtekniker för att undvika detektering.

Rapporterad av AI

Bygger på tidigare PeerBlight-attacker rapporterar Google Threat Intelligence utnyttjande av React2Shell-sårbarheten (CVE-2025-55182) av Kina-nexuskluster och finansiellt motiverade aktörer som distribuerar bakdörrar och kryptominerare på sårbara React- och Next.js-system.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj