New VoidLink malware framework targets Linux cloud servers

4 minute de lecture

Mis à jour :

Un nouveau cadre malveillant avancé, baptisé VoidLink, cible spécifiquement les environnements cloud Linux. Ce logiciel, écrit en Zig, Go et C, est en développement actif et semble destiné à un usage commercial. Il est conçu pour s’adapter aux infrastructures modernes, y compris les environnements Kubernetes et Docker. Aucune infection active n’a été confirmée, suggérant qu’il pourrait s’agir d’une offre de produit ou d’un cadre développé pour un client spécifique, potentiellement par des développeurs sinophones.

Capacités de VoidLink :

VoidLink est un framework modulaire post-exploitation pour Linux qui permet aux attaquants de contrôler des machines compromises tout en restant discrets. Ses fonctionnalités incluent :

  • Détection d’environnement : Capacité à identifier s’il s’exécute dans Docker ou Kubernetes et à ajuster son comportement en conséquence.
  • Collecte d’informations : Acquisition de détails sur le système (version du noyau, hyperviseur, processus, état du réseau) et scan des solutions de sécurité existantes (EDR, outils de surveillance).
  • Évaluation des risques : Calcul d’un score de risque basé sur les mesures de sécurité et de durcissement installées, permettant d’adapter le comportement de l’implant (ex: ralentissement du scan de ports, allongement des intervalles de communication).
  • Communication furtive : Utilisation de multiples protocoles (HTTP, WebSocket, DNS tunneling, ICMP) encapsulés dans une couche de chiffrement personnalisée nommée ‘VoidStream’ pour masquer le trafic.
  • Architecture modulaire : Extension des fonctionnalités via des plugins (fichiers ELF chargés en mémoire) qui interagissent avec le framework via des appels système.

Plugins disponibles :

La configuration par défaut inclut 35 plugins pour diverses actions :

  • Reconnaissance : Collecte d’informations sur le système, les utilisateurs, les processus et le réseau.
  • Énumération et évasion cloud/conteneur : Outils pour explorer et potentiellement s’échapper des environnements cloud et de conteneurisation.
  • Vol de secrets : Récupération de clés SSH, identifiants Git, jetons, clés API et données de navigation.
  • Mouvement latéral : Création de shells, relais de ports, tunneling et propagation via SSH.
  • Persistance : Mécanismes pour maintenir une présence, tels que l’abus du chargeur dynamique, les tâches cron et les services système.
  • Anti-analyse/Anti-forensique : Effacement des logs, nettoyage de l’historique shell et “timestomping” (altération des horodatages de fichiers).

Mécanismes de dissimulation et de défense :

VoidLink intègre des modules rootkit pour masquer les processus, fichiers, sockets réseau, ou le rootkit lui-même. Il utilise des techniques variées selon la version du noyau cible : LD_PRELOAD, modules noyau chargeables (LKM) ou rootkits basés sur eBPF. De plus, il emploie des mécanismes anti-analyse avancés comme la détection de débogueurs, le chiffrement du code à l’exécution et des vérifications d’intégrité pour détecter toute manipulation. En cas de détection de falsification, l’implant s’auto-supprime et les modules anti-forensiques effacent les traces pour minimiser les investigations.

Points clés :

  • Ciblage cloud Linux : Conçu spécifiquement pour les infrastructures cloud basées sur Linux.
  • Modularité et extensibilité : Architecture permettant l’ajout de fonctionnalités via des plugins.
  • Furtivité avancée : Utilisation de techniques de dissimulation et de communication cryptée pour éviter la détection.
  • Adaptabilité : Capacité à identifier et s’adapter aux environnements conteneurisés et aux fournisseurs de cloud.
  • Développement sophistiqué : Indique un haut niveau d’expertise technique de la part des développeurs.

Vulnérabilités :

L’article ne mentionne pas de vulnérabilités spécifiques exploitées par VoidLink. Cependant, sa conception suggère qu’il exploite des faiblesses dans la configuration, la gestion des accès et les mécanismes de sécurité des environnements cloud Linux.

Recommandations :

Bien que l’article ne fournisse pas de recommandations détaillées, une approche proactive contre ce type de menace implique :

  • Renforcement des défenses cloud : Mettre en œuvre des configurations de sécurité robustes pour les environnements Linux, Kubernetes et Docker.
  • Surveillance continue : Déployer des outils de détection et de réponse (EDR, XDR) adaptés aux environnements cloud.
  • Gestion stricte des accès : Appliquer le principe du moindre privilège et une authentification forte.
  • Mises à jour régulières : Maintenir les systèmes d’exploitation, les conteneurs et les outils de sécurité à jour pour corriger les vulnérabilités connues.
  • Analyse proactive : Surveiller les indicateurs de compromission (IoC) et les comportements anormaux dans les infrastructures cloud.

Source