Угрозы

VoidLink: Linux-malware нового поколения охотится за облачными системами

Адриан Ванс
By Адриан Ванс , Журналист
VoidLink: Linux-malware нового поколения охотится за облачными системами
Image by Anonhaven

В декабре 2025 команда Check Point Research наткнулась на кластер ранее неизвестных Linux-образцов. Важно, что это были не аккуратные релизы, а рабочие сборки в разработке: в бинарниках оставались отладочные символы и артефакты, характерные для активной инженерной работы. Разные версии заметно отличались друг от друга, что обычно говорит о быстрых итерациях, тестировании модулей и сборке фреймворка, а не одного зловреда под конкретную операцию.

Внутреннее название, которое фигурирует у разработчиков, VoidLink. Написан он на языке Zig (современном низкоуровневом языке с акцентом на безопасность памяти и производительность), что для вредоносного ПО встречается редко, но постепенно становится трендом у тех, кто хочет нестандартный стек и меньшую узнаваемость. Панель управления, судя по интерфейсу, локализована на китайский. Комментарии в коде тоже. Все это указывает на китайское происхождение, хотя само по себе не является железным доказательством заказчика или принадлежности к конкретной группе.

Ключевое уточнение: на момент публикации Check Point не приводила подтверждений реальных заражений. То есть это может быть инструмент, который готовят к продаже, или проект под заказ для конкретного клиента. Но по уровню реализации это явно не учебный эксперимент.

Как устроен VoidLink в реальной среде

Первая особенность это cloud-first логика. После попадания на хост инструмент пытается понять, где он оказался. По данным исследователей, он умеет распознавать AWS, Google Cloud Platform, Microsoft Azure, Alibaba и Tencent. В планах упоминаются Huawei, DigitalOcean и Vultr. Если среда контейнерная, например Docker или Kubernetes, поведение адаптируется. Это важная деталь: авторы проектируют работу не под один сервер, а под типичную современную инфраструктуру с контейнерами и оркестрацией.

Вторая особенность это набор руткитов на выбор. VoidLink, как описывается, может подбирать технику скрытия под версию ядра и условия окружения. В арсенале фигурируют LD_PRELOAD, загружаемые модули ядра и eBPF. Через такие механизмы можно скрывать процессы, файлы, сетевые соединения и сами модули. Отдельно опасно eBPF: на современных системах, где модули ядра жестко ограничены, eBPF может дать крючки и перехват без классического подхода.

Третья часть это модульность. Фреймворк построен вокруг плагинной архитектуры, которая по смыслу напоминает подходы уровня Cobalt Strike, только в Linux-среде. Плагины идут как объектные ELF-файлы, загружаются в память и выполняются без записи на диск. На момент исследования в конфигурации было 37 плагинов, разбитых по задачам: разведка системы и сети, работа с контейнерами и Kubernetes, сбор учетных данных, продвижение по сети, закрепление и зачистка следов.

Что именно собирают такие плагины? Прежде всего то, что держит облачную инфраструктуру на плаву: SSH-ключи, учетные данные Git, токены API, куки браузеров, облачные креды. Для DevOps и SRE это самый неприятный сценарий, потому что один зараженный хост может стать точкой входа не только в конкретный сервер, но и в цепочки поставки. Если где-то на машине лежит ключ к репозиторию или токен к облачному аккаунту, дальше эффект домино зависит только от прав этого токена.

Четвертая линия это защита от анализа. VoidLink, по описанию, умеет определять отладчики, утилиты мониторинга и часть средств защиты. Используется шифрование кода во время выполнения: участки расшифровываются только на короткий момент, отрабатывают и снова шифруются. Это мешает простому сканированию памяти. Если обнаруживается вмешательство, включается самоуничтожение и модули, которые чистят логи, историю оболочки и записи входов, иногда затирая данные случайным мусором, чтобы усложнить восстановление.

Пятая особенность это адаптивное уклонение. Инструмент оценивает, какие защитные продукты стоят на хосте, формирует условный уровень риска и меняет стиль поведения. В более защищенной среде замедляется, действует осторожнее, уменьшает шум. В слабой среде работает агрессивнее. То есть это не статичный набор правил, а попытка подстроиться под обстановку.

И наконец, каналы управления. Заявлена поддержка HTTP/HTTPS, WebSocket, ICMP, а также туннелирование через DNS. Есть незавершенная функция mesh C2, то есть пиринговая сеть между зараженными машинами, через которую можно маршрутизировать команды без прямого выхода в интернет. Если это доведут до рабочего состояния, обнаружение станет еще сложнее, особенно в сегментированных сетях.

Кто в зоне риска и почему это важно

VoidLink выглядит как инструмент, рассчитанный на облачных клиентов и инфраструктуру на Linux, особенно там, где есть Kubernetes и контейнеры. Для провайдеров и крупных компаний это означает, что классические меры безопасности уровня антивируса и внешнего периметра будут недостаточны. Здесь бьют по ядру, по учетным данным, по цепочкам доступа и по внутренним перемещениям.

Отдельно уязвимы компании, где ключи и токены живут слишком долго, лежат в переменных окружения, передаются между машинами, используются как общие. Такая гигиена привычна, пока все работает. Но именно она превращает один скомпрометированный хост в ключ к большому количеству сервисов.

Информация

И еще один вывод, который редко произносят вслух. Linux давно перестал быть просто серверной ОС для внутреннего контура. Это основа облака, контейнеров, инфраструктуры и сборочных пайплайнов. И если на рынке появится инструмент уровня VoidLink, это будет не просто очередная малварь. Это будет угроза, которая чувствует себя дома в современных архитектурах.

Реальных заражений пока не показано, и это единственная хорошая новость в этой истории. Но по уровню разработки это скорее вопрос времени, когда такой фреймворк окажется в реальной операции. Для облачных команд главный вывод скучный, но жизненный: мониторинг целостности ядра, аудит модулей, контроль eBPF, ротация ключей, короткоживущие токены, сегментация, централизованные логи в реальном времени. Потому что когда против вас играют инструментом, который умеет чистить следы, увидеть проблему поздно означает увидеть ее уже после того, как доступы разошлись по всей инфраструктуре.

DevOps Linux Malware VoidLink Zig Угрозы