
Los investigadores han descubierto un ámbito nunca antaño pasado que infecta máquinas Linux con una amplia variedad de módulos que se destacan por la tono de capacidades avanzadas que brindan a los atacantes.
El ámbito, denominado VoidLink por su código fuente, presenta más de 30 módulos que se pueden usar para personalizar capacidades para satisfacer las deposición de los atacantes para cada máquina infectada. Estos módulos pueden proporcionar herramientas adicionales sigilosas y específicas para gratitud, ascenso de privilegios y movimiento adyacente interiormente de una red comprometida. Los componentes se pueden añadir o eliminar fácilmente a medida que los objetivos cambian en el transcurso de una campaña.
Un enfoque en Linux interiormente de la cirro
VoidLink puede apuntar a máquinas interiormente de servicios populares en la cirro al detectar si una máquina infectada está alojada interiormente de AWS, GCP, Azure, Alibaba y Tencent, y hay indicios de que los desarrolladores planean añadir detecciones para Huawei, DigitalOcean y Vultr en futuras versiones. Para detectar qué servicio en la cirro aloja la máquina, VoidLink examina los metadatos utilizando la API del proveedor respectivo.
Durante abriles han florecido marcos similares dirigidos a servidores Windows. Son menos comunes en máquinas Linux. El conjunto de funciones es inusualmente amplio y “mucho más progresista que el distintivo malware de Linux”. dicho investigadores de Checkpoint, la empresa de seguridad que descubrió VoidLink. Su creación puede indicar que el enfoque del atacante se está expandiendo cada vez más para incluir sistemas Linux, infraestructura de cirro y entornos de implementación de aplicaciones, a medida que las organizaciones trasladan cada vez más cargas de trabajo a estos entornos.
“VoidLink es un ecosistema integral diseñado para ayudar un paso sigiloso a espléndido plazo a sistemas Linux comprometidos, particularmente aquellos que se ejecutan en plataformas de cirro pública y en entornos en contenedores”, dijeron los investigadores en un publicación separada. “Su diseño refleja un nivel de planificación e inversión típicamente asociado con actores de amenazas profesionales en puesto de atacantes oportunistas, lo que aumenta los riesgos para los defensores que tal vez nunca se den cuenta de que su infraestructura ha sido tomada silenciosamente”.






