Phần mềm độc hại Linux chưa từng thấy trước đây "tiên tiến hơn nhiều so với các loại thông thường"

Tác giả dangkhoa 06/02/2026 13 phút đọc

Phần mềm độc hại Linux chưa từng thấy trước đây "tiên tiến hơn nhiều so với các loại thông thường"

VoidLink bao gồm một loạt các khả năng tiên tiến và đa dạng một cách bất thường.    

exploit-vulnerability-security
 
Nguồn ảnh: Getty Images

Các nhà nghiên cứu đã phát hiện ra một khung phần mềm chưa từng thấy trước đây, có khả năng lây nhiễm vào các máy Linux với nhiều mô-đun khác nhau, nổi bật nhờ phạm vi các tính năng tiên tiến mà chúng cung cấp cho kẻ tấn công.

Khung phần mềm này, được gọi là VoidLink theo mã nguồn, bao gồm hơn 30 mô-đun có thể được sử dụng để tùy chỉnh các khả năng nhằm đáp ứng nhu cầu của kẻ tấn công đối với từng máy bị nhiễm. Các mô-đun này có thể cung cấp thêm khả năng ẩn nấp và các công cụ cụ thể để trinh sát, leo thang đặc quyền và di chuyển ngang trong mạng bị xâm nhập. Các thành phần có thể dễ dàng được thêm hoặc xóa khi mục tiêu thay đổi trong suốt chiến dịch.

Tập trung vào Linux trong môi trường điện toán đám mây

VoidLink có thể nhắm mục tiêu vào các máy chủ trong các dịch vụ đám mây phổ biến bằng cách phát hiện xem máy bị nhiễm có được lưu trữ trong AWS, GCP, Azure, Alibaba và Tencent hay không, và có dấu hiệu cho thấy các nhà phát triển đang lên kế hoạch bổ sung khả năng phát hiện Huawei, DigitalOcean và Vultr trong các bản phát hành tương lai. Để phát hiện dịch vụ đám mây nào đang lưu trữ máy, VoidLink kiểm tra siêu dữ liệu bằng cách sử dụng API của nhà cung cấp tương ứng.

Các khung phần mềm tương tự nhắm mục tiêu vào máy chủ Windows đã phát triển mạnh trong nhiều năm. Chúng ít phổ biến hơn trên các máy Linux. Bộ tính năng của nó rất đa dạng và "tiên tiến hơn nhiều so với phần mềm độc hại Linux thông thường", theo các nhà nghiên cứu từ Check Point, công ty bảo mật đã phát hiện ra VoidLink. Việc tạo ra nó có thể cho thấy mục tiêu của kẻ tấn công đang ngày càng mở rộng sang các hệ thống Linux, cơ sở hạ tầng đám mây và môi trường triển khai ứng dụng, khi các tổ chức ngày càng chuyển khối lượng công việc sang các môi trường này.

“VoidLink là một hệ sinh thái toàn diện được thiết kế để duy trì quyền truy cập lâu dài và bí mật vào các hệ thống Linux bị xâm nhập, đặc biệt là những hệ thống chạy trên nền tảng điện toán đám mây công cộng và trong môi trường container,” các nhà nghiên cứu cho biết trong một bài đăng riêng . “Thiết kế của nó phản ánh mức độ lập kế hoạch và đầu tư thường thấy ở các tác nhân đe dọa chuyên nghiệp hơn là những kẻ tấn công cơ hội, làm tăng rủi ro cho những người bảo vệ, những người có thể không bao giờ nhận ra rằng cơ sở hạ tầng của họ đã bị chiếm đoạt một cách âm thầm.”

Giao diện VoidLink được bản địa hóa cho các nhà mạng liên kết với Trung Quốc, một dấu hiệu cho thấy nó có khả năng bắt nguồn từ môi trường phát triển liên kết với Trung Quốc. Các ký hiệu và chú thích trong mã nguồn cho thấy VoidLink vẫn đang trong quá trình phát triển. Một dấu hiệu khác cho thấy khung phần mềm này chưa hoàn thiện: Check Point không tìm thấy dấu hiệu nào cho thấy nó đã lây nhiễm vào bất kỳ máy tính nào ngoài thực tế. Các nhà nghiên cứu của công ty đã phát hiện ra nó vào tháng trước trong một loạt các cụm phần mềm độc hại Linux có sẵn thông qua VirusTotal .

Trong lô các tập tin nhị phân có bao gồm một trình tải hai giai đoạn. Phần mềm cấy ghép cuối cùng bao gồm các mô-đun cốt lõi được nhúng có thể được bổ sung bằng các plugin được tải xuống và cài đặt trong quá trình chạy. Khả năng của 37 mô-đun được phát hiện cho đến nay bao gồm:

  • Kỹ thuật tấn công ưu tiên điện toán đám mây. Ngoài việc phát hiện đám mây, các mô-đun này thu thập "lượng thông tin khổng lồ về máy bị nhiễm, liệt kê hypervisor của nó và phát hiện xem nó đang chạy trong vùng chứa Docker hay pod Kubernetes."
  • API phát triển plugin. VoidLink cung cấp một “API phát triển mở rộng” được thiết lập trong quá trình khởi tạo phần mềm độc hại.
  • Khả năng ẩn mình thích ứng. VoidLink liệt kê các sản phẩm bảo mật và biện pháp tăng cường bảo mật đã được cài đặt.
  • Các chức năng rootkit cho phép VoidLink hòa nhập vào hoạt động hệ thống bình thường.
  • Việc chỉ huy và kiểm soát được thực hiện thông qua những kết nối mạng bên ngoài có vẻ hợp pháp.
  • Chống phân tích bằng cách sử dụng các kỹ thuật chống gỡ lỗi và kiểm tra tính toàn vẹn để xác định các công cụ phân tích phổ biến.
  • Một hệ thống plugin cho phép VoidLink phát triển từ một phần mềm cấy ghép thành một "khung khai thác hậu xâm nhập đầy đủ tính năng".
  • Recon cung cấp “hồ sơ chi tiết về hệ thống và môi trường, liệt kê người dùng và nhóm, phát hiện tiến trình và dịch vụ, lập bản đồ hệ thống tệp và điểm gắn kết, cũng như lập bản đồ cấu trúc liên kết mạng cục bộ và giao diện.”
  • Thu thập thông tin đăng nhập bao gồm khóa SSH, mật khẩu và cookie được lưu trữ bởi trình duyệt, thông tin đăng nhập Git, mã thông báo xác thực, khóa API và các mục được lưu trữ trong kho khóa hệ thống.

Do không có dấu hiệu nào cho thấy VoidLink đang chủ động nhắm mục tiêu vào các máy tính, nên các nhà bảo mật không cần phải hành động ngay lập tức, mặc dù họ có thể thu thập các dấu hiệu xâm nhập từ bài đăng trên blog của Check Point. VoidLink vẫn khuyến cáo các nhà bảo mật nên cảnh giác khi làm việc với các máy Linux.

Tác giả dangkhoa Admin
Bài viết trước Microsoft và SAP ký kết thỏa thuận duy trì hoạt động điện toán đám mây của EU, ngay cả trong "thời kỳ khủng hoảng".

Microsoft và SAP ký kết thỏa thuận duy trì hoạt động điện toán đám mây của EU, ngay cả trong "thời kỳ khủng hoảng".

Bài viết tiếp theo

SAP cảnh báo về các lỗ hổng có mức độ nghiêm trọng cao trong nhiều sản phẩm

SAP cảnh báo về các lỗ hổng có mức độ nghiêm trọng cao trong nhiều sản phẩm
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899