- Check Point Research descobre uma estrutura avançada de malware para Linux com mais de 30 plugins
- VoidLink tem como alvo ambientes de nuvem, coletando credenciais e adaptando-as para AWS, Azure, GCP e muito mais.
- Nenhum abuso ativo ainda; Ele suspeitava que o desenvolvimento estava ligado ao Estado chinês para espionagem e acesso permanente
A Check Point Research (CPR) descobriu uma estrutura de malware Linux desconhecida e incomumente avançada chamada VoidLink.
Em um relatório detalhado, a CPR afirma que o VoidLink é motivo de preocupação porque é uma plataforma completa de comando e controle (C2) com carregadores, implantes, rootkits e mais de 30 plugins modulares.
Todos esses recursos foram projetados para fornecer aos invasores controle furtivo, persistente e de longo prazo sobre os sistemas comprometidos, e estavam em desenvolvimento no final de 2025.
Os hackers estão tramando alguma coisa?
VoidLink é uma solução que prioriza a nuvem, explica CPR. Uma vez implantado, o malware identifica seu ambiente para determinar se está sendo executado em AWS, Azure, GCP, Alibaba ou Tencent Cloud e se está dentro de contêineres Docker ou contêineres Kubernetes.
Em seguida, ele adapta seu comportamento, incluindo metadados de nuvem, credenciais de API, credenciais Git, tokens e segredos. Considerando tudo isso, os engenheiros de DevOps e administradores de nuvem parecem ser os alvos mais prováveis.
VoidLink também é muito furtivo. Ele traça o perfil do sistema host, detecta ferramentas de segurança e calcula uma pontuação de risco e, em seguida, determina o quão agressivo ou silencioso ele pode ser. Em alguns sistemas, ele examinará portas e comunicações de rede. Outras vezes, não será – tudo depende de quão bem mantido é o sistema de destino.
Até agora, não há evidências de que a estrutura esteja sendo abusada na natureza, diz o CPR. Isso pode significar duas coisas: os desenvolvedores estão construindo a solução, com a intenção de oferecê-la para venda (ou aluguel) no futuro, ou estão desenvolvendo-a para um único cliente que paga bem.
De qualquer forma, os desenvolvedores são chineses e provavelmente estão ligados ao Estado. Se este for realmente o caso, é provável que a estrutura seja desenvolvida para espionagem cibernética, roubo de dados e acesso persistente.
“O grande número de funcionalidades e a sua arquitetura modular mostram que os autores pretendiam criar uma estrutura sofisticada, moderna e rica em funcionalidades”, concluíram os investigadores da Check Point.
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também









