Phần mềm độc hại Linux chưa từng thấy trước đây là “tiên tiến hơn nhiều so với typical”

Tác giả tanthanh 06/02/2026 9 phút đọc

Các nhà nghiên cứu đã phát hiện ra một khuôn khổ chưa từng thấy trước đây lây nhiễm vào các máy Linux với nhiều loại mô-đun đáng chú ý với hàng loạt khả năng nâng cao mà chúng cung cấp cho kẻ tấn công.

Khung này, được gọi là VoidLink theo mã nguồn của nó, có hơn 30 mô-đun có thể được sử dụng để tùy chỉnh các khả năng nhằm đáp ứng nhu cầu của kẻ tấn công ’ cho mỗi máy bị nhiễm. Các mô-đun này có thể cung cấp thêm các công cụ tàng hình và cụ thể để trinh sát, leo thang đặc quyền và di chuyển ngang bên trong mạng bị xâm phạm. Các thành phần có thể dễ dàng được thêm hoặc xóa khi mục tiêu thay đổi trong suốt chiến dịch.

Tập trung vào Linux bên trong đám mây

VoidLink có thể nhắm mục tiêu vào các máy trong các dịch vụ đám mây phổ biến bằng cách phát hiện xem máy bị nhiễm có được lưu trữ bên trong AWS, GCP, Azure, Alibaba và Tencent hay không và có dấu hiệu cho thấy các nhà phát triển có kế hoạch bổ sung các phát hiện cho Huawei, DigitalOcean và Vultr trong các bản phát hành trong tương lai. Để phát hiện dịch vụ đám mây nào lưu trữ máy, VoidLink kiểm tra siêu dữ liệu bằng API của nhà cung cấp tương ứng.

Các khung tương tự nhắm mục tiêu máy chủ Windows đã phát triển mạnh mẽ trong nhiều năm. Chúng ít phổ biến hơn trên các máy Linux. Bộ tính năng này rộng bất thường và “tiên tiến hơn nhiều so với phần mềm độc hại Linux thông thường,” nói rằng các nhà nghiên cứu từ Check Point, công ty bảo mật đã phát hiện ra VoidLink. việc tạo ra nó có thể chỉ ra rằng trọng tâm của kẻ tấn công ngày càng mở rộng để bao gồm các hệ thống Linux, cơ sở hạ tầng đám mây và môi trường triển khai ứng dụng, khi các tổ chức ngày càng chuyển khối lượng công việc sang các môi trường này.

các nhà nghiên cứu cho biết “VoidLink là một hệ sinh thái toàn diện được thiết kế để duy trì quyền truy cập lén lút, lâu dài vào các hệ thống Linux bị xâm phạm, đặc biệt là các hệ thống chạy trên nền tảng đám mây công cộng và trong môi trường container bài riêng. “Thiết kế của nó phản ánh mức độ lập kế hoạch và đầu tư thường liên quan đến các tác nhân đe dọa chuyên nghiệp hơn là những kẻ tấn công cơ hội, nâng cao lợi ích cho những người bảo vệ, những người có thể không bao giờ nhận ra cơ sở hạ tầng của họ đã bị chiếm đoạt một cách lặng lẽ.”

Giao diện VoidLink được bản địa hóa cho các nhà khai thác liên kết với Trung Quốc, một dấu hiệu cho thấy nó có thể bắt nguồn từ môi trường phát triển liên kết với Trung Quốc. Các ký hiệu và nhận xét trong mã nguồn cho thấy VoidLink vẫn đang được phát triển. Một dấu hiệu khác cho thấy khung vẫn chưa được hoàn thành: Check Point không tìm thấy dấu hiệu nào cho thấy nó đã lây nhiễm bất kỳ máy nào trong tự nhiên. Các nhà nghiên cứu của công ty đã phát hiện ra nó vào tháng trước trong một loạt các cụm phần mềm độc hại Linux có sẵn thông qua Tổng số virus.

Bao gồm trong loạt tệp nhị phân là bộ tải hai giai đoạn. Bộ cấy cuối cùng bao gồm các mô-đun lõi được nhúng có thể được tăng cường bằng các plugin được tải xuống và cài đặt trong thời gian chạy. Khả năng của 37 mô-đun được phát hiện cho đến nay bao gồm:

  • Nghề nghiệp đầu tiên trên nền tảng đám mây. Ngoài việc phát hiện đám mây, các mô-đun này còn thu thập “lượng thông tin khổng lồ về máy bị nhiễm, liệt kê bộ ảo hóa của nó và phát hiện xem nó đang chạy trong vùng chứa Docker hay nhóm Kubernetes.”
  • API phát triển plugin. VoidLink cung cấp API“phát triển mở rộng ” được thiết lập trong quá trình khởi tạo phần mềm độc hại.
  • Lén lút thích ứng. VoidLink liệt kê các sản phẩm bảo mật đã cài đặt và các biện pháp tăng cường.
  • Các chức năng Rootkit cho phép VoidLink hòa hợp với hoạt động bình thường của hệ thống.
  • Lệnh và kiểm soát được thực hiện thông qua những gì có vẻ là kết nối mạng bên ngoài hợp pháp.
  • Chống phân tích bằng cách sử dụng các kỹ thuật chống gỡ lỗi và kiểm tra tính toàn vẹn để xác định các công cụ phân tích phổ biến.
  • Một hệ thống plugin cho phép VoidLink phát triển từ một thiết bị cấy ghép thành một “khung sau khai thác đầy đủ tính năng.”
  • Recon cung cấp “hồ sơ hệ thống và môi trường chi tiết, liệt kê người dùng và nhóm, khám phá quy trình và dịch vụ, ánh xạ hệ thống tệp và gắn kết cũng như ánh xạ cấu trúc liên kết và giao diện mạng cục bộ.”
  • Thu thập thông tin xác thực về khóa SSH, mật khẩu và cookie được lưu trữ bởi trình duyệt, thông tin xác thực git, mã thông báo xác thực, khóa API và các mục được lưu trữ trong khóa hệ thống.

Không có dấu hiệu nào cho thấy VoidLink đang tích cực nhắm mục tiêu vào các máy, không có hành động ngay lập tức nào được yêu cầu bởi những người bảo vệ, mặc dù họ có thể có được các chỉ số thỏa hiệp từ bài đăng trên blog Check Point. VoidLink vẫn chỉ ra những người bảo vệ nên áp dụng cảnh giác khi làm việc với các máy Linux.

Tác giả tanthanh Admin
Bài viết trước Hãy nhường chỗ cho Mac mini: Geekom A9 Max mang đến sức mạnh xử lý AI Ryzen, RAM 32GB và bộ nhớ trong 2TB, tất cả chỉ với giá dưới 1100 đô la.

Hãy nhường chỗ cho Mac mini: Geekom A9 Max mang đến sức mạnh xử lý AI Ryzen, RAM 32GB và bộ nhớ trong 2TB, tất cả chỉ với giá dưới 1100 đô la.

Bài viết tiếp theo

Không nên tự build PC gaming 1.000 USD vào năm 2026

Không nên tự build PC gaming 1.000 USD vào năm 2026
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899