Исследователи по кибербезопасности из Check Point Research обнаружили ранее неизвестный и высокотехнологичный вредоносный фреймворк для Linux под названием VoidLink, ориентированный на облачные и контейнерные среды. Обнаружение состоялось в декабре 2025 года после анализа нескольких подозрительных образцов, которые, по мнению специалистов, всё ещё находятся на стадии активной разработки и пока не фиксируются в широко развернутых атаках.
VoidLink представляет собой полностью модульный malware-фреймворк, созданный с учётом особенностей современных инфраструктур: он включает загрузчики, импланты, rootkit-компоненты и более 30 плагинов, которые позволяют адаптировать функциональность под цели атакующих. Архитектура построена вокруг собственно API плагинов, по стилю напоминающего методы Cobalt Strike, и позволяет расширять возможности без изменения основного кода.
Вредонос ориентирован на работу в облачных средах: он умеет определять, на какой платформе работает (например, AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent), а также выявлять контейнеры Docker и окружения Kubernetes. После установки VoidLink собирает креденшалы, токены, метаданные и другие чувствительные сведения, а затем может действовать в зависимости от конфигурации и уровня защиты целевой инфраструктуры.
Кроме того, фреймворк включает механизмы обхода защиты и антикризисного поведения: он способен анализировать среду на наличие инструментов безопасности и выбирать подходящую тактику активности или даже самоудаляться при попытках анализа. Это делает его особенно опасным для длительного незаметного присутствия в инфраструктуре и повышения риска компрометации корпоративных облаков.
Check Point отмечает, что VoidLink отражает сдвиг внимания злоумышленников от традиционных атак на Windows к атакам на Linux-системы, которые лежат в основе облачных сервисов и контейнерных платформ. Хотя на данный момент нет подтверждений реальных инцидентов заражения крупной инфраструктуры, эксперты считают, что развитие и коммерческая готовность таких фреймворков увеличивают риск будущих сложных атак.