Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Gry
  • Nowinki
    • Recenzje
    • Poradniki
    • Serwis
    • GSMINFO Serwis
    • Paludarium
wtorek, 13 stycznia, 2026
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Gry
  • Nowinki
    • Recenzje
    • Poradniki
    • Serwis
    • GSMINFO Serwis
    • Paludarium
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

Nowe złośliwe oprogramowanie VoidLink atakuje Linux w chmurze i kontenerach

od Pan z ApplePlanet
13 stycznia, 2026
w Security
0
Nowe złośliwe oprogramowanie VoidLink atakuje Linux w chmurze i kontenerach
465
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Badacze bezpieczeństwa ujawnili szczegóły dotąd nieudokumentowanego, rozbudowanego frameworka złośliwego oprogramowania o kryptonimie VoidLink, zaprojektowanego specjalnie do długotrwałego i ukrytego dostępu do środowisk chmurowych opartych na Linuksie.

Według raportu Check Point Research opublikowanego dziś, VoidLink to „cloud-native” narzędzie składające się z zestawu własnych loaderów, implantów, rootkitów i modułowych wtyczek. Dzięki takiej budowie operatorzy mogą w czasie rzeczywistym rozszerzać lub modyfikować funkcjonalność, a także zmieniać cele działania w zależności od potrzeby. Framework został po raz pierwszy wykryty w grudniu 2025 r.

Istotą projektu jest wysoka modułowość: architektura opiera się na niestandardowym interfejsie Plugin API, który — jak zauważa Check Point — wydaje się czerpać inspirację z podejścia Beacon Object Files (BOF) znanego z Cobalt Strike. Ten interfejs jest wykorzystywany w ponad 30 modułach dostępnych domyślnie, a w sumie VoidLink obsługuje 37 wtyczek pozwalających rozbudować jego możliwości zgodnie z potrzebami atakujących.

Znaczenie tej kampanii wykracza poza pojedyncze zakażenia: badacze podkreślają, że przeniesienie uwagi aktorów zagrożenia z systemów Windows na Linuksa wynika z roli Linuksa jako fundamentu usług chmurowych i krytycznych operacji. Framework jest aktywnie utrzymywany i rozwijany, a jego wykorzystanie przypisuje się grupom powiązanym z Chinami.

Technicznie VoidLink to implant „cloud‑first” napisany w języku Zig. Potrafi rozpoznać główne środowiska chmurowe — Amazon Web Services (AWS), Google Cloud, Microsoft Azure, Alibaba i Tencent — oraz dostosować zachowanie, gdy działa wewnątrz kontenera Docker lub poda Kubernetes. Potrafi też zbierać poświadczenia powiązane z chmurą oraz z popularnych systemów kontroli wersji, takich jak Git. To wskazuje, że jednym z głównych celów są deweloperzy i zasoby wykorzystywane w łańcuchach dostaw oprogramowania, co z kolei stwarza ryzyko kradzieży danych lub przeprowadzenia ataków na łańcuch dostaw.

W praktyce VoidLink oferuje szeroki zestaw funkcji technicznych, w tym:

  • funkcje typu rootkit wykorzystujące mechanizmy LD_PRELOAD, loadable kernel module (LKM) oraz eBPF do ukrywania procesów w zależności od wersji jądra Linuksa,
  • system wtyczek działający w pamięci, pozwalający na dynamiczne rozszerzanie funkcjonalności,
  • wsparcie dla różnych kanałów komunikacji z serwerami dowodzenia i kontroli (C2), takich jak HTTP/HTTPS, WebSocket, ICMP oraz tunelowanie DNS,
  • możliwość utworzenia sieci typu peer‑to‑peer (P2P) lub siatkowej między zainfekowanymi hostami, co ułatwia rozprzestrzenianie i odporność infrastruktury atakującego.

Atakujący dysponują również internetowym panelem sterowania z interfejsem w języku chińskim, który umożliwia zdalne zarządzanie implantem: tworzenie spersonalizowanych wersji „na żądanie”, zarządzanie plikami, zadaniami i wtyczkami oraz realizację całego cyklu ataku — od rozpoznania i utrwalenia dostępu po boczny ruch w sieci i zacieranie śladów.

Funkcjonalność zestawu obejmuje 37 wtyczek pokrywających obszary anty‑forenziki, rozpoznania, działania w kontenerach, eskalacji uprawnień i ruchu bocznego, co razem czyni z VoidLink pełnoprawny framework post‑exploitation. Najważniejsze kategorie wtyczek to:

  • anty‑forenzika — usuwanie lub edycja logów i historii powłoki na podstawie słów kluczowych oraz manipulacja czasem plików (timestomping) utrudniająca analizę,
  • moduły chmurowe — wykrywanie Kubernetes i Docker, eskalacja uprawnień w kontenerach, ucieczki z kontenera oraz testy pod kątem błędnych konfiguracji,
  • zbieranie poświadczeń — pozyskiwanie kluczy SSH, danych dostępu do Git, lokalnych haseł, danych przeglądarki i ciasteczek, tokenów oraz kluczy API,
  • ruch boczny — rozprzestrzenianie się za pomocą robaka opartego na SSH,
  • utrwalanie dostępu — mechanizmy oparte na nadużyciu dynamicznego linkera, zadaniach cron i usługach systemowych,
  • rozpoznanie — zbieranie szczegółowych informacji o systemie i środowisku.

Check Point określił VoidLink jako „imponujący” i „znacznie bardziej zaawansowany niż typowe złośliwe oprogramowanie dla Linuksa”. W centrum systemu znajduje się komponent‑koordynator, który obsługuje komunikację z C2 i egzekucję zadań.

Framework wyposażono również w rozbudowane zabezpieczenia przed analizą: wykrywa debugery i narzędzia monitorujące, potrafi się samodzielnie usuwać w przypadku wykrycia manipulacji, a także stosuje mechanizmy samomodyfikacji kodu — odszyfrowuje chronione regiony kodu w pamięci tylko w czasie wykonania i ponownie je szyfruje, gdy nie są używane, co pozwala omijać skanery pamięci w czasie działania.

Dodatkowo VoidLink przeprowadza inwentaryzację zainstalowanych produktów zabezpieczających i wdrożeń hardeningu na zainfekowanym hoście, wylicza „wynik ryzyka” i na jego podstawie dobiera strategię unikania wykrycia. W praktyce może to oznaczać np. spowolnienie skanów portów lub zachowanie ostrożniejsze w środowiskach ocenionych jako wysokiego ryzyka.

Badacze podkreślają wysoki poziom umiejętności twórców: autorzy wykazują biegłość w wielu językach programowania, w tym Go, Zig i C, oraz w nowoczesnych frameworkach takich jak React. Dzięki dogłębnej znajomości wewnętrznych mechanizmów systemów operacyjnych stworzyli zaawansowane narzędzie zdolne do adaptacyjnego działania w chmurze i ekosystemach kontenerowych.

W podsumowaniu Check Point zauważa, że VoidLink dąży do jak największej automatyzacji unikania wykrycia — profiluje środowisko i samoistnie wybiera najodpowiedniejsze strategie działania. W połączeniu z technikami działającymi w trybie jądra systemu i rozległym ekosystemem wtyczek, framework umożliwia operatorom poruszanie się po środowiskach chmurowych i kontenerowych z wysokim poziomem ukrycia.

Share186Tweet116
Poprzedni artykuł

Wydział II PAN wręczył Medale im. Michała Oczapowskiego i nagrody za 2024 rok

Następny artykuł

Wnioski z wykorzystania AI przez atakujących w 2025 roku

Następny artykuł
Wnioski z wykorzystania AI przez atakujących w 2025 roku

Wnioski z wykorzystania AI przez atakujących w 2025 roku

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • Steam pobił rekord jednoczesnych graczy przekraczając 42 miliony 13 stycznia, 2026
  • 8 dolarów w praktyce równa się 5 dolarom przy zakupie gier, twierdzi deweloper 13 stycznia, 2026
  • Mod dodaje aktorów głosowych do Stardew Valley 13 stycznia, 2026
  • Twórca zamierza dobrowolnie usunąć grę wygenerowaną przez AI 13 stycznia, 2026
  • Anulowana gra o Batmanie miała oddać to, co najlepiej robią filmy o Mrocznym Rycerzu 13 stycznia, 2026
tropické rostliny do paludária a terária
tropiske planter til paludarium og terrarium
tropiske planter til paludarium og terrarium
tropische Pflanzen für Paludarium und Terrarium

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Gry
  • Nowinki
    • Recenzje
    • Poradniki
    • Serwis
    • GSMINFO Serwis
    • Paludarium