اكتشف باحثون إطار عمل برمجيات خبيثة جديد يستهدف أنظمة Linux، ويظهر قدرات متطورة تتجاوز التهديدات النموذجية. يتكون هذا الإطار، الذي أطلق عليه اسم VoidLink، من أكثر من 30 وحدة، مما يسمح للمهاجمين بتكييف الوظائف لتلبية الاحتياجات المحددة على كل جهاز مخترق.
ووفقًا للباحثين، توفر الوحدات نمطًا معززًا وأدوات متخصصة للاستطلاع، وتصعيد الامتيازات، والتنقل الجانبي داخل الشبكة المخترقة. يمكن إضافة هذه المكونات أو إزالتها بسهولة مع تطور أهداف الحملة.
يركز تصميم VoidLink على أنظمة Linux داخل البيئات السحابية. يمكن للبرامج الضارة تحديد ما إذا كان الجهاز المصاب مستضافًا على منصات سحابية رئيسية، بما في ذلك Amazon Web Services (AWS) وGoogle Cloud Platform (GCP) وMicrosoft Azure وAlibaba Cloud وTencent Cloud. تشير الدلائل إلى أن المطورين يعتزمون دمج قدرات الكشف عن Huawei Cloud وDigitalOcean وVultr في الإصدارات المستقبلية. يستخدم VoidLink واجهات برمجة التطبيقات (APIs) الخاصة بالموردين لفحص البيانات الوصفية وتحديد خدمة الاستضافة السحابية.
يسلط هذا الاكتشاف الضوء على التطور المتزايد للتهديدات الإلكترونية التي تستهدف Linux، وهو نظام مفضل غالبًا للخوادم والبنية التحتية السحابية على مستوى العالم. يسمح التصميم المعياري لـ VoidLink بالقدرة على التكيف، مما يمثل تحديًا كبيرًا لمحترفي الأمن المكلفين بالدفاع عن البيئات المتنوعة. إن القدرة على استهداف العديد من موفري الخدمات السحابية تؤكد مدى الوصول الواسع للبرامج الضارة وتأثيرها المحتمل على المؤسسات في جميع أنحاء العالم.
يعكس ظهور VoidLink اتجاهًا متزايدًا للتهديدات المستمرة المتقدمة (APTs) التي تستهدف أنظمة Linux. في حين أن Windows كان تاريخيًا هو التركيز الأساسي لتطوير البرامج الضارة، إلا أن التبني المتزايد لنظام Linux في البنية التحتية الحيوية والبيئات السحابية جعله هدفًا جذابًا للجهات الخبيثة. يحث خبراء الأمن المؤسسات على تعزيز وضعها الأمني لنظام Linux من خلال تطبيق مراقبة قوية وأنظمة كشف التسلل وعمليات تدقيق أمنية منتظمة.
Discussion
Join the conversation
Be the first to comment