Сегодня 23 февраля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Обнаружен VoidLink — опасный модульный вирус для Linux

Эксперты в области кибербезопасности из компании Check Point Research обнаружили нестандартный вредонос, для которого в исходном коде указывается название VoidLink. К нему можно подключить более 30 модулей и настроить возможности атаки в соответствии с потребностями злоумышленников на каждой заражённой машине.

 Источник изображений: Check Point Research

Источник изображений: Check Point Research

Модули могут обеспечить VoidLink дополнительную скрытность и развернуть специальные инструменты для получения информации, повышения системных привилегий и горизонтального перемещения внутри скомпрометированной сети. Компоненты легко добавляются или удаляются по мере изменения целей в ходе кампании. Сейчас VoidLink может атаковать машины в популярных облачных сервисах, автоматически определяя размещение в инфраструктуре AWS, GCP, Azure, Alibaba и Tencent; по некоторым признакам, в будущих релизах добавится поддержка платформ Huawei, DigitalOcean и Vultr. Чтобы определить, в каком облачном сервисе размещена машина, VoidLink анализирует метаданные, используя API соответствующего поставщика.

Уже много лет существуют схожие фреймворки, нацеленные на серверы Windows, но на машинах под Linux они встречаются намного реже. Это указывает, что набор целей киберпреступников расширяется, включая системы на Linux, облачную инфраструктуру и среды развёртывания приложений — организации всё чаще переносят ПО в облако. Интерфейс VoidLink локализован для связанных с Китаем операторов, то есть и создать модульный вирус могли в этой стране; символы и комментарии в коде указывают, что он ещё находится в разработке. Признаков заражения машин VoidLink в реальных условиях выявить пока не удалось — исследователи обнаружили его в серии кластеров вредоносного ПО для Linux в VirusTotal. В набор бинарных файлов входят двухэтапный загрузчик; финальный имплант включает основные встроенные модули, которые могут дополняться плагинами.

Авторы исследования выделили основные возможности VoidLink:

  • ориентация на облачные технологии — вирус идентифицирует облачные ресурсы, собирает большие объёмы информации о заражённой машине, указывая гипервизор и определяя работу в Docker или Kubernetes;
  • API для разработки плагинов — настраивается при инициализации;
  • адаптивный скрытный механизм работы — VoidLink перечисляет установленные продукты безопасности и меры по усилению защиты;
  • функции руткита — вирус сливается с обычной системной активностью;
  • управление реализовано через кажущиеся легитимными исходящие сетевые соединения;
  • защита от анализа с помощью блокировки отладки и проверок целостности;
  • система плагинов, позволяющая VoidLink развиваться от импланта до «полноценного постэксплуатационного фреймворка»;
  • широкие средства разведки с составлением детальных профилей системы и среды, списков пользователей и групп, обнаружением процессов и служб, отображением файловых систем, точек монтирования, топологии и интерфейсов локальной сети;
  • активный сбор учётных данных: Git, ключей SSH, паролей и файлов cookie из браузеров, токенов аутентификации, ключей API и данных из системы хранения ключей в ядре Linux.

Признаков атак на машины с VoidLink обнаружить пока не удалось, поэтому от администраторов систем не требуется предпринимать какие-либо активные действия немедленно, но при работе с машинами под Linux приходится проявлять все большую бдительность, указывают эксперты.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Календарь релизов — с 23 февраля до 1 марта: Resident Evil Requiem и Reigns: The Witcher 17 мин.
В Steam стартовал праздник будущих хитов — фестиваль «Играм быть» с тысячами демоверсий 48 мин.
Ubisoft поставила у руля Assassin’s Creed ветеранов разработки Assassin’s Creed IV: Black Flag и Assassin’s Creed Origins 3 ч.
Вовремя сбежавший в Исландию вице-президент NetApp отвертелся от суда в США 3 ч.
Режиссёр Resident Evil 2 проклял авторов утечек Resident Evil Requiem и обрёк их «умереть тысячей смертей» 5 ч.
Более миллиона пользователей Steam добавили Windrose в список желаемого — это кооперативный пиратский экшен от разработчиков из Узбекистана 6 ч.
В Steam вышла демоверсия грандиозной шпионской ролевой игры Zero Parades: For Dead Spies от студии-разработчика Disco Elysium 6 ч.
«Я был плохим студентом»: автор покерного инди-хита Balatro рассказал о своей учёбе и подтвердил работу над патчем 1.1 7 ч.
«Даже местные разработчики ничего подобного не делали»: трейлер Forza Horizon 6 с живописными видами Японии впечатлил геймеров 9 ч.
На Android вышел ИИ-сервис диктовки Wispr Flow — без смены клавиатуры, более 100 языков, бесплатно и без лимитов 10 ч.
Astera Labs по-тихому купила Pliops 15 мин.
Автопром готов предложить машины, где за рулём можно не следить за дорогой — это обостряет вопросы безопасности и ответственности 33 мин.
Чипы AMD прожорливы, NVIDIA — дороги, а Intel — ненадёжны: Ericsson остаётся верна кастомным ASIC 40 мин.
Жёлтый сигнал тревоги: кабели MSI 12V-2x6 иногда самопроизвольно вылезают из разъёма, пожаловались пользователи 41 мин.
Сотрудники узнали из СМИ: как Microsoft внезапно поменяла руководство Xbox 2 ч.
Твердотельный аккумулятор Donut Lab зарядился на 80 % менее чем за 5 минут в независимых тестах 3 ч.
Intel может отказаться от E- и P-ядер в пользу единой архитектуры — но переход займёт годы 5 ч.
Европейцы начали ездить за HDD в США — так получается намного дешевле 7 ч.
Nothing показала смартфон Phone (4a) в преддверии анонса — Glyph Bar вместо светодиодных полос 8 ч.
Honor ворвётся на рынок человекоподобных роботов — первенца покажут уже на этой неделе 10 ч.