Китайский фреймворк VoidLink на языке Zig меняет правила игры в облачном шпионаже

В декабре 2025 года специалисты Check Point Research раскрыли детали обнаружения нового сложного фреймворка вредоносного ПО под названием VoidLink. Этот инструмент представляет собой облачный Linux-имплант и систему пост-эксплуатации, атрибутируемую киберпреступникам, связанным с Китаем. Эксперты оценивают уровень подготовки разработчиков как чрезвычайно высокий, отмечая их глубокие знания внутренних механизмов операционных систем. Сам фреймворк описывается аналитиками как «впечатляющий» и «гораздо более продвинутый, чем типичное вредоносное ПО для Linux». Он находится в статусе активной поддержки и продолжает эволюционировать, будучи спроектированным для длительного и скрытного доступа к зараженным системам.
Китайский фреймворк VoidLink на языке Zig меняет правила игры в облачном шпионаже
Изображение носит иллюстративный характер

Технической основой VoidLink является использование языка программирования Zig для написания основного импланта, что нетипично для массовых угроз. Разработчики также использовали языки Go и C, а для создания современных интерфейсов управления применялся React. Ядром архитектуры выступает логика «cloud-first», ориентированная на облачные среды. Структура программы включает компонент-оркестратор, управляющий командно-контрольной связью (C2) и задачами. Центральным элементом дизайна стала пользовательская система API плагинов, вдохновленная подходом Beacon Object Files (BOF) из инструментария Cobalt Strike. Это обеспечивает высокую модульность: операторы могут загружать пользовательские загрузчики, руткиты и плагины непосредственно в память, расширяя функциональность без записи на диск.

Целевая аудитория и сфера применения VoidLink охватывают крупнейшие мировые облачные платформы, включая Amazon Web Services (AWS), Google Cloud, Microsoft Azure, а также китайские Alibaba и Tencent. Особое внимание уделяется контейнерным технологиям, таким как Docker и Kubernetes. Основными жертвами атак, вероятно, становятся разработчики программного обеспечения. Злоумышленники преследуют цели кражи конфиденциальных данных или проведения атак на цепочки поставок, используя скомпрометированные среды разработки как плацдарм.

Сетевая инфраструктура VoidLink отличается гибкостью и поддерживает множество каналов связи, включая HTTP/HTTPS, WebSocket, ICMP и DNS-туннелирование. Одной из ключевых особенностей является возможность формирования одноранговой сети (P2P) или ячеистой топологии между зараженными узлами. Это позволяет создавать устойчивые каналы передачи данных внутри периметра жертвы, минимизируя внешний трафик и усложняя обнаружение командных серверов средствами защиты сети.

Управление операциями осуществляется через веб-панель китайского происхождения (Builder Panel), разработанную на React. Этот интерфейс предоставляет операторам полный контроль над имплантом, позволяя создавать кастомизированные версии вредоносного ПО «на лету». Панель дает возможность управлять файлами, задачами и плагинами, а также реализовывать полный цикл атаки: от разведки и закрепления в системе до бокового перемещения и уклонения от средств защиты.

Экосистема VoidLink включает в себя в общей сложности 37 плагинов, из которых более 30 доступны по умолчанию. В арсенал входят продвинутые возможности руткитов, использующие технологии LD_PRELOAD, загружаемые модули ядра (LKM) и eBPF для скрытия процессов в зависимости от версии ядра Linux. Система проводит автоматическое профилирование окружения, чтобы выбрать наиболее эффективную стратегию маскировки. Для противодействия криминалистическому анализу предусмотрены функции удаления или редактирования логов, изменение истории команд оболочки по ключевым словам и техника «timestomping» — изменение временных меток файлов для затруднения расследования инцидентов.

Специфические облачные возможности фреймворка позволяют проводить разведку в средах Kubernetes и Docker, выполнять побег из контейнеров, повышать привилегии и искать мисконфигурации. Модули кражи учетных данных нацелены на SSH-ключи, токены и API-ключи, локальные пароли, данные браузеров и файлы cookie. Особую опасность представляет сбор учетных данных Git из систем контроля версий. Для бокового перемещения по сети используется SSH-червь, а персистентность (закрепление) достигается через злоупотребление динамическим компоновщиком, задачи cron и системные службы.

Особое внимание разработчики уделили механизмам защиты самого вредоносного ПО и уклонения от обнаружения. VoidLink рассчитывает «оценку риска», перечисляя установленные продукты безопасности и меры усиления защиты на хосте. Поведение импланта адаптивно: он определяет запуск внутри Docker или Kubernetes и корректирует тактику, например, замедляя сканирование портов в средах с высоким риском. Также реализована защита от анализа: код помечает отладчики, использует самомодификацию (расшифровывает защищенные участки памяти только во время исполнения и зашифровывает обратно) и имеет функцию самоуничтожения при обнаружении попыток вмешательства.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка