
- Check Point Research descobre uma estrutura avançada de malware para Linux com mais de 30 plugins
- VoidLink visa ambientes de nuvem, coletando credenciais e adaptando-se a AWS, Azure, GCP e muito mais
- Nenhum abuso ativo ainda; suspeita de desenvolvimento ligado ao Estado chinês por espionagem e acesso persistente
A Check Point Research (CPR) descobriu uma solução até então desconhecida e invulgarmente avançada Linux estrutura de malware chamada VoidLink.
Em profundidade relatórioCPR afirma que o VoidLink é motivo de preocupação, pois é uma plataforma completa de comando e controle (C2) com carregadores, implantes, rootkits e mais de 30 plug-ins modulares.
Todos esses recursos foram projetados para fornecer aos invasores controle furtivo, persistente e de longo prazo sobre os sistemas comprometidos, e estavam sendo desenvolvidos recentemente, no final de 2025.
Hackers se preparando para alguma coisa?
VoidLink é uma solução que prioriza a nuvem, explicou CPR. Após a implantação, o malware identifica seu ambiente para determinar se ele está sendo executado em AWS, Azure, GCP, Alibaba ou Tencent Cloud e se está dentro de contêineres Docker ou pods Kubernetes.
Em seguida, ele adapta seu comportamento, coleta metadados de nuvem, credenciais de API, credenciais Git, tokens e segredos. Considerando tudo isso, parece que os engenheiros de DevOps e administradores de nuvem são os alvos mais prováveis.
VoidLink também é extremamente furtivo. Ele traça o perfil do sistema host, detecta ferramentas de segurança e calcula uma pontuação de risco que determina o quão agressiva ou silenciosamente ele pode operar. Em alguns sistemas, ele examinará portas e comunicações de rede. Em outros, isso não acontecerá – tudo dependendo de quão bem protegido está o sistema alvo.
Até agora, não há evidências de que a estrutura esteja sendo abusada, diz o CPR. Isso pode significar duas coisas: os desenvolvedores estão atualmente construindo a solução, com planos de oferecê-la para venda (ou aluguel) no futuro, ou estão desenvolvendo-a para um único cliente bem remunerado.
De qualquer forma, os desenvolvedores são chineses e provavelmente afiliados ao Estado. Se esse for realmente o caso, então a estrutura provavelmente está sendo desenvolvida tendo em mente a espionagem cibernética, o roubo de dados e o acesso persistente.
“O grande número de recursos e sua arquitetura modular mostram que os autores pretendiam criar uma estrutura sofisticada, moderna e rica em recursos”, concluíram os pesquisadores da Check Point.
O melhor antivírus para todos os orçamentos
Siga o TechRadar no Google Notícias e adicione-nos como fonte preferencial para receber notícias, análises e opiniões de especialistas em seus feeds. Certifique-se de clicar no botão Seguir!
E é claro que você também pode Siga o TechRadar no TikTok para notícias, análises, unboxings em formato de vídeo e receba atualizações regulares nossas em WhatsApp também.
