Ssylka

Китайский фреймворк VoidLink на языке Zig меняет правила игры в облачном шпионаже

В декабре 2025 года специалисты Check Point Research раскрыли детали обнаружения нового сложного фреймворка вредоносного ПО под названием VoidLink. Этот инструмент представляет собой облачный Linux-имплант и систему пост-эксплуатации, атрибутируемую киберпреступникам, связанным с Китаем. Эксперты оценивают уровень подготовки разработчиков как чрезвычайно высокий, отмечая их глубокие знания внутренних механизмов операционных систем. Сам фреймворк описывается аналитиками как «впечатляющий» и «гораздо более продвинутый, чем типичное вредоносное ПО для Linux». Он находится в статусе активной поддержки и продолжает эволюционировать, будучи спроектированным для длительного и скрытного доступа к зараженным системам.
Китайский фреймворк VoidLink на языке Zig меняет правила игры в облачном шпионаже
Изображение носит иллюстративный характер

Технической основой VoidLink является использование языка программирования Zig для написания основного импланта, что нетипично для массовых угроз. Разработчики также использовали языки Go и C, а для создания современных интерфейсов управления применялся React. Ядром архитектуры выступает логика «cloud-first», ориентированная на облачные среды. Структура программы включает компонент-оркестратор, управляющий командно-контрольной связью (C2) и задачами. Центральным элементом дизайна стала пользовательская система API плагинов, вдохновленная подходом Beacon Object Files (BOF) из инструментария Cobalt Strike. Это обеспечивает высокую модульность: операторы могут загружать пользовательские загрузчики, руткиты и плагины непосредственно в память, расширяя функциональность без записи на диск.

Целевая аудитория и сфера применения VoidLink охватывают крупнейшие мировые облачные платформы, включая Amazon Web Services (AWS), Google Cloud, Microsoft Azure, а также китайские Alibaba и Tencent. Особое внимание уделяется контейнерным технологиям, таким как Docker и Kubernetes. Основными жертвами атак, вероятно, становятся разработчики программного обеспечения. Злоумышленники преследуют цели кражи конфиденциальных данных или проведения атак на цепочки поставок, используя скомпрометированные среды разработки как плацдарм.

Сетевая инфраструктура VoidLink отличается гибкостью и поддерживает множество каналов связи, включая HTTP/HTTPS, WebSocket, ICMP и DNS-туннелирование. Одной из ключевых особенностей является возможность формирования одноранговой сети (P2P) или ячеистой топологии между зараженными узлами. Это позволяет создавать устойчивые каналы передачи данных внутри периметра жертвы, минимизируя внешний трафик и усложняя обнаружение командных серверов средствами защиты сети.

Управление операциями осуществляется через веб-панель китайского происхождения (Builder Panel), разработанную на React. Этот интерфейс предоставляет операторам полный контроль над имплантом, позволяя создавать кастомизированные версии вредоносного ПО «на лету». Панель дает возможность управлять файлами, задачами и плагинами, а также реализовывать полный цикл атаки: от разведки и закрепления в системе до бокового перемещения и уклонения от средств защиты.

Экосистема VoidLink включает в себя в общей сложности 37 плагинов, из которых более 30 доступны по умолчанию. В арсенал входят продвинутые возможности руткитов, использующие технологии LD_PRELOAD, загружаемые модули ядра (LKM) и eBPF для скрытия процессов в зависимости от версии ядра Linux. Система проводит автоматическое профилирование окружения, чтобы выбрать наиболее эффективную стратегию маскировки. Для противодействия криминалистическому анализу предусмотрены функции удаления или редактирования логов, изменение истории команд оболочки по ключевым словам и техника «timestomping» — изменение временных меток файлов для затруднения расследования инцидентов.

Специфические облачные возможности фреймворка позволяют проводить разведку в средах Kubernetes и Docker, выполнять побег из контейнеров, повышать привилегии и искать мисконфигурации. Модули кражи учетных данных нацелены на SSH-ключи, токены и API-ключи, локальные пароли, данные браузеров и файлы cookie. Особую опасность представляет сбор учетных данных Git из систем контроля версий. Для бокового перемещения по сети используется SSH-червь, а персистентность (закрепление) достигается через злоупотребление динамическим компоновщиком, задачи cron и системные службы.

Особое внимание разработчики уделили механизмам защиты самого вредоносного ПО и уклонения от обнаружения. VoidLink рассчитывает «оценку риска», перечисляя установленные продукты безопасности и меры усиления защиты на хосте. Поведение импланта адаптивно: он определяет запуск внутри Docker или Kubernetes и корректирует тактику, например, замедляя сканирование портов в средах с высоким риском. Также реализована защита от анализа: код помечает отладчики, использует самомодификацию (расшифровывает защищенные участки памяти только во время исполнения и зашифровывает обратно) и имеет функцию самоуничтожения при обнаружении попыток вмешательства.


Новое на сайте

18979Китайский фреймворк VoidLink на языке Zig меняет правила игры в облачном шпионаже 18978Является ли вызывающий рак штамм впч более древним спутником человечества, чем считалось... 18977Почему в 2025 году хакеры масштабируют старые методы вместо изобретения новых? 18976Критическая уязвимость в AI-платформе ServiceNow открывает доступ к подделке личности... 18975Многоэтапная кампания SHADOWREACTOR и скрытное внедрение Remcos RAT через текстовые... 18974Как внезапное расширение полярного вихря создало уникальные ледяные узоры вокруг Чикаго? 18973Древняя вирусная днк раскрывает механизмы развития эмбрионов и указывает путь к лечению... 18972Способен ли новый иридиевый комплекс остановить кризис устойчивости к антибиотикам? 18971Способны ли «модели мира» радикально изменить когнитивные привычки поколения Z и положить... 18970Первая целенаправленная атака на экосистему n8n через поддельные модули npm 18969Станет ли недавно открытая C/2025 R3 (PanSTARRS) новой «великой кометой 2026 года»? 18968Почему мужские икры веками считались главным показателем цивилизованности и мужской силы? 18967Терракотовая богиня из Тумба-Маджари: уникальный символ культа великой матери возрастом... 18966Эволюция глобальной теневой экономики и индустриализация кибермошенничества 18965Раскопки кургана Караагач указывают на неожиданную децентрализацию власти в древней...