Un nouveau malware Linux, conçu spécialement pour le cloud vient de se faire repéré par Check Point Research. Ce logiciel malveillant porte le nom de VoidLink. Et restez sur vos gardes car il ne cherche ni à chiffrer des fichiers ni à siphonner des données personnelles.
Ce programme préfère s’ancrer profondément dans l’architecture du cloud, avec une présence durable et très difficile à repérer. Il exploite leurs failles techniques plutôt que de s’attaquer directement aux utilisateurs.
VoidLink, un caméléon numérique
VoidLink se distingue des malwares habituels. Il a été développé pour les environnements cloud et les systèmes conteneurisés reposant sur Linux. Dès l’origine, son fonctionnement a été pensé pour se fondre dans l’infrastructure technique, plutôt que pour perturber des postes de travail classiques.
Ce logiciel analyse en permanence son environnement. Il évalue la solidité des protections en place. Lorsque la surveillance se renforce, son activité ralentit et devient plus discrète. À l’inverse, il accélère ses opérations dans les environnements moins sécurisés, avec une capacité d’adaptation qui augmente ses chances de rester actif longtemps.
VoidLink repose sur une structure modulaire étendue. Plus de trente extensions sont déjà connues. Elles permettent d’ajouter des fonctions variées. Genre la reconnaissance réseau, la récupération d’identifiants, la propagation interne ou la manipulation de conteneurs.
Les opérateurs enrichissent ainsi leurs outils sans modifier le programme principal. Ce qui transforme chaque infection en plateforme évolutive.
Pourquoi le cloud est la cible prioritaire
Les cybercriminels déplacent désormais leur attention vers les fondations techniques. De nombreuses entreprises hébergent leurs applications sensibles dans le cloud.
Cela attire logiquement les opérations malveillantes vers ces couches centrales. Accéder à l’infrastructure procure un avantage bien plus large que l’intrusion d’un simple ordinateur.
VoidLink tire d’ailleurs parti des limites de visibilité propres aux architectures cloud modernes. Ces environnements complexes comportent des zones peu surveillées. Le malware s’y installe progressivement.
Il tient parfois pendant de longues périodes, sans alerter immédiatement les systèmes de sécurité. Sa présence peut rester invisible jusqu’à ce qu’une fuite de données, une coupure de service ou une intrusion plus large apparaisse.
La stratégie repose sur la durée. Les opérateurs observent les systèmes, accumulent des informations internes et étendent lentement leur accès. Cette approche patiente augmente la portée des attaques et modifie les méthodes traditionnelles du cybercrime.
Une présence presque impossible à tracer
VoidLink utilise des mécanismes avancés de dissimulation en mémoire. Ses composants évitent l’écriture sur disque. Cela complique considérablement l’analyse. Même les outils de sécurité spécialisés peinent à identifier ses activités.
Un système d’effacement automatique renforce cette protection. Lorsqu’une tentative d’inspection est détectée, le malware peut supprimer ses propres traces. Cette disparition rend l’enquête technique complexe et limite la possibilité d’identifier les responsables.
Pour Check Point, VoidLink illustre une transformation des attaques informatiques, désormais centrées sur les couches profondes de l’infrastructure. Eli Smadja, responsable de la recherche, rappelle ainsi que la protection du cloud et des environnements Linux demande une surveillance continue.
Mais aussi des informations de menace actualisées et des outils spécifiquement conçus pour les charges de travail cloud.
- Partager l'article :

