
在 2025 年 12 月,Check Point 研究團隊識別出一組全新的 Linux 惡意軟體樣本,包含數個開發中的惡意軟體,以及一個惡意軟體框架,研究員根據其原始開發者將其命名為VoidLink。這是專門針對現代雲端環境的惡意軟體框架,採用 Zig(一種靜態的通用程式語言)編寫而成。從樣本變化的速度與多樣性來看,該框架正處於快速更新階段,旨在投入更廣泛的實戰部署。
VoidLink 能在目標系統中維持長期、隱蔽的雲端基礎設施存取權限,而非僅針對單一端點,由此可見攻擊者的重心已轉變:從傳統的 Windows 系統轉向支援雲端服務與關鍵業務運作的 Linux 環境。對依賴雲端的企業、政府機構及公共服務而言,VoidLink 影響更鉅。在技術精湛的攻擊者手中,此框架能將雲端基礎設施轉為攻擊面。藉由利用雲端環境中常見的可視化漏洞與不一致的安全假設,受害者可能在完全不知情的狀況下,被攻擊者控制整個基礎設施。
VoidLink 源自具中國背景的開發環境,主要針對雲端環境,同時也蒐集原始碼管理程式(如 Git)的相關資料,代表軟體工程師也是潛在目標。透過掌握工程師的開發權限,攻擊者便能獲取底層原始碼的存取權,進而在開發或部署階段植入後門。從「源頭」進行滲透的手法,是供應鏈攻擊的特徵之一,顯示攻擊者可能對間諜活動或供應鏈攻擊具有濃厚興趣。
VoidLink 具備許多與一般 Linux 惡意軟體截然不同的強大功能:
VoidLink 能夠識別主流雲端環境,並偵測自身是否運行於 Kubernetes 或 Docker 容器內,隨之優化其行為模式,讓偵測與清除變得極為困難。此外,該框架會蒐集與雲端環境及原始碼版本控制系統(如 Git)相關的憑證,印證其針對開發人員的攻擊導向。此類攻擊的最終目的通常不是短期破壞,而是為了長期監測、情報蒐集與大規模資料竊取,對金融、製造及政府等關鍵產業的資安防禦體系造成嚴峻挑戰。
VoidLink 是一款雲端原生的 Linux 惡意軟體框架,由模組化植入程式與開發者生態系統(包含指令與控制 C2 伺服器、Web 控制面板、擴充功能)組成。本研究著重 VoidLink 框架功能與設計細節,而非已證實的真實入侵鏈,分析 VoidLink 在受害主機上的行為及該架構如何執行這些行動。樣本則揭露了完整的攻擊生命週期:透過兩階段載入器(Two-stage loader)建立植入程式「核心」,接著對雲端環境、容器與資安工具進行偵察,根據需求以記憶體內擴充功能(In-memory plugins)的形式載入額外功能。
此框架特色包括:可針對目標環境的 EDR 部署與系統安全配置,自動轉化行為模式的適應性隱身(Adaptive Stealth)、利用 LKM/eBPF/LD_PRELOAD 的核心層級隱蔽技術(Kernel-level concealment),以及支援 HTTP(S)、WebSocket、DNS、ICMP,並規劃 Mesh/P2P 網路的靈活通訊機制。
執行 (Execution)
1. 兩階段載入器與核心執行環境
VoidLink 將植入過程拆解成兩階段:
2. 記憶體內擴充功能執行
VoidLink 借鏡 Cobalt Strike 的 BeaconObject Files (BOF) 設計概念,將擴充功能封裝為 ELF 物件檔案,在運行期間直接加載於記憶體中。這種設計避免了在硬碟留下實體二進位檔案,且能隨時替換攻擊套件而不必更改主程式,大幅提升隱蔽性與彈性。
3. 直接系統呼叫 (Direct Syscall) 執行模式
擴充功能 API 採用直接系統呼叫(Direct Syscalls)設計,旨在繞過 libc 層級的 hooks。此舉能有效規避依賴使用者空間監測點的資安工具,大幅降低攻擊行為的可見性。
持續性 (Persistence)
VoidLink 提供多種持久性手法,攻擊者可根據環境偵查結果,彈性挑選特定的擴充功能:
權限提升 (Privilege Escalation)
VoidLink 特別針對容器化環境,設計了專門用於提升權限的模組:
防禦規避 (Defense Evasion)
防禦規避在此案例中不僅只是一個攻擊手法,VoidLink 所採用的「適應性隱身」,是貫穿此框架的底層運作邏輯。
憑證存取 (Credential Access)
VoidLink 擁有一套針對 Linux 伺服器、雲端工作負載與開發人員端點的完整憑證竊取工具箱:
探索 (Discovery)
命令與控制 (Command and Control)
VoidLink 的 C2 設計兼顧了韌性與易用性:
影響 (Impact)
目前尚未發現 VoidLink 有實質的破壞行動,現階段主要聚焦於「反鑑識」(Anti-forensics)與自我保護機制:
緩解 VoidLink 所帶來的威脅需要採取多層次防禦(Multi-layered approach),同步解決即時風險與長期弱點。本章節概述了組織可採取的具體措施,以降低感染可能性,並在發生感染時將影響降至最低。重點在於可實施於雲端與容器環境的防禦策略、技術控制及營運實務。
防禦措施
1. 強化監控與偵測
2. 最小權限原則
3. 定期稽核與修補程式管理
4. 憑證存取控制
5. 針對自我刪除能力的應對
技術控制
1. 網路分段
2. 端點防護
3. 容器安全
4. 雲端供應商安全性
營運實務
1. 資安意識培訓
2. 事件應變演練
3. 持續改進
CyCraft is a cybersecurity company founded in 2017, focusing on autonomous AI technology. Headquartered in Taiwan, it has subsidiaries in Japan and Singapore. CyCraft provides professional cybersecurity services to government agencies, police and defense forces, banks, and high-tech manufacturers throughout the Asia-Pacific region. It has received strong backing from the CID Group and Pavilion Capital, a Temasek Holdings Private Limited subsidiary.