Threats

Novo malware cloud-native explora Linux na cloud

A Check Point Research identificou o VoidLink, um framework de malware criado para ambientes cloud baseados em Linux. A ameaça privilegia persistência e furtividade em infraestruturas críticas

13/01/2026

Novo malware cloud-native explora Linux na cloud

A Check Point Research (CPR) identificou um novo framework de malware designado VoidLink, desenvolvido especificamente para operar em ambientes cloud modernos baseados em Linux. A investigação aponta para uma mudança estratégica no foco dos atacantes, que passam a visar diretamente infraestruturas cloud em vez de endpoints individuais.

Segundo a CPR, o VoidLink foi concebido para manter acesso persistente e furtivo a ambientes virtualizados e aplicações em containers, incluindo workloads críticos que suportam aplicações empresariais e serviços essenciais. Em vez de provocar disrupção imediata, o objetivo do malware é garantir controlo de longo prazo e recolha contínua de informação.

Uma das características distintivas do VoidLink é a sua consciência do ambiente. Após a implantação, o malware consegue identificar o fornecedor de cloud, determinar se está a ser executado em máquinas virtuais ou containers e adaptar automaticamente o seu comportamento ao contexto. Esta capacidade permite-lhe misturar-se com o tráfego legítimo da infraestrutura, dificultando a deteção.

A arquitetura do framework é modular e assenta em plug-ins. Durante a análise, os investigadores identificaram mais de 30 módulos diferentes, capazes de executar funções como reconhecimento furtivo, recolha de credenciais, movimentação lateral, abuso de containers e eliminação de vestígios forenses. Esta abordagem permite aos atacantes adicionar ou alterar capacidades sem modificar o núcleo do malware.

O VoidLink inclui ainda mecanismos de furtividade adaptativa. O malware avalia ativamente o nível de defesa do ambiente, detetando ferramentas de monitorização, soluções de proteção e configurações de hardening.

Em infraestruturas mais protegidas, reduz a atividade para minimizar a exposição; em ambientes com menor visibilidade, adota comportamentos mais agressivos. Estão também presentes mecanismos de autoproteção, como componentes residentes apenas em memória e rotinas de autodestruição em caso de tentativa de análise.

A investigação indica que o desenvolvimento do VoidLink poderá estar associado a atores de ameaça com ligações à China, embora a atribuição não esteja confirmada. O nível técnico observado, o uso de múltiplas linguagens de programação, práticas modernas de desenvolvimento e o profundo conhecimento de sistemas Linux sugerem uma operação profissional e orientada para uso operacional.

De acordo com a CPR, o surgimento do VoidLink reflete uma tendência crescente no panorama das ciberameaças. À medida que as organizações migram workloads críticos para a cloud, os atacantes investem em ferramentas desenhadas para explorar lacunas de visibilidade e pressupostos de segurança nesses ambientes.

A Check Point sublinha que sistemas Linux e infraestruturas cloud devem ser tratados como ativos estratégicos, exigindo níveis de proteção equivalentes ou superiores aos aplicados a endpoints tradicionais, num contexto em que a cloud se torna um alvo prioritário para campanhas avançadas.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº27 DEZEMBRO 2025

IT SECURITY Nº27 DEZEMBRO 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.