• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Малварь VoidLink нацелена на облачные серверы под управлением Linux

Article Publisher

Публикатор
Команда форума
Регистрация
05.02.25
Исследователи из компании Check Point обнаружили новый фреймворк для заражения Linux-систем, который выделяется продвинутой модульной архитектурой и широким набором возможностей. Малварь получила название VoidLink.

Фреймворк имеет более 30 модулей, которые можно комбинировать под конкретные задачи атакующих на каждой зараженной машине. Модули добавляют скрытность, инструменты разведки, повышения привилегий и бокового перемещения по скомпрометированной сети. Компоненты легко подключаются и отключаются — архитектура позволяет менять функциональность «на лету», по ходу кампании.




Исследователи рассказывают, что VoidLink написан на языках Zig, Go и C, и способен определять, работает ли зараженная машина внутри популярных облачных сервисов: AWS, GCP, Azure, Alibaba и Tencent. Также в коде есть заготовки под обнаружение решений Huawei, DigitalOcean и Vultr. Предполагается, что разработчики вредоноса планируют добавить их в будущих версиях. Для определения облачного провайдера малварь обращается к метаданным через API соответствующего вендора.

Похожие фреймворки для Windows-серверов существуют уже давно, однако такие решения для Linux встречаются реже. Функциональность VoidLink весьма обширна и «значительно превосходит типичное вредоносное ПО для Linux», отмечают специалисты Check Point. По их мнению, появление подобного инструмента может указывать на смещение фокуса атакующих в сторону Linux-систем, облачной инфраструктуры и контейнеризованных сред, куда организации все активнее переносят рабочие нагрузки.

«VoidLink — это комплексная экосистема для долгосрочного скрытного доступа к скомпрометированным Linux-системам, особенно к тем, что работают на публичных облачных платформах и в контейнеризованных средах, — пишут исследователи в отдельной публикации. — Уровень проработки говорит о серьезных ресурсах и планировании, типичных для профессиональных APT-групп, а не оппортунистических атакующих».

Вредонос взаимодействует со своими операторами, используя несколько протоколов (HTTP, WebSocket, DNS-туннелирование, ICMP), которые обернуты в специальный зашифрованный слой VoidStream, который маскирует трафик под обычную веб-активность или активность API.



При этом интерфейс VoidLink локализован под китайских операторов, что указывает на китайское происхождение малвари. Отмечается, что комментарии в коде свидетельствуют о том, что фреймворк еще находится в стадии разработки. Косвенно это подтверждает и другой факт: специалисты Check Point не нашли признаков активного использования VoidLink в реальных атаках: малварь обнаружили в прошлом месяце на VirusTotal.

В наборе бинарников был найден двухэтапный загрузчик. Финальный имплант содержит встроенные базовые модули, которые можно расширять плагинами, загружаемыми и устанавливаемыми во время работы. После анализа 37 обнаруженных модулей исследователи выделили следующие возможности малвари.

  • Облачная специфика. Помимо детектирования облачных платформ, модули собирают обширную информацию о зараженной машине: определяют гипервизор, проверяют, работает ли система в Docker-контейнере или Kubernetes-поде.
  • API для разработки плагинов. VoidLink предлагает развитый API, который инициализируется при запуске малвари.
  • Адаптивная скрытность. Фреймворк обнаруживает установленные защитные продукты и перечисляет меры, предпринятые для хардинга системы.
  • Руткит-функции для маскировки под обычную системную активность.
  • Управление через C&C, замаскированное под легитимные исходящие сетевые соединения.
  • Противодействие анализу: техники антиотладки и проверки целостности для обнаружения исследовательских ИБ-инструментов.
  • Система плагинов, превращающая базовый имплант в полнофункциональный пост-эксплуатационный фреймворк.
  • Разведка: детальное профилирование системы и окружения, перечисление пользователей и групп, обнаружение процессов и сервисов, маппинг файловой системы и монтирований, локальной сетевой топологии и интерфейсов.
  • Сбор учетных данных: SSH-ключи, пароли и файлы cookie из браузеров, учетные данные git, токены аутентификации, API-ключи и данные из системного keyring.
Поскольку признаков активной эксплуатации VoidLink не обнаружено, никаких срочных действий от защитников не требуется. Индикаторы компрометации можно найти в блоге Check Point.
 
Сверху Снизу