{"id":229356,"date":"2026-01-15T02:15:17","date_gmt":"2026-01-15T02:15:17","guid":{"rendered":"https:\/\/www.europesays.com\/pt\/229356\/"},"modified":"2026-01-15T02:15:17","modified_gmt":"2026-01-15T02:15:17","slug":"novo-malware-voidlink-tem-mais-de-30-modulos-e-mira-ambientes-de-nuvem-baseados-em-linux-convergenciadigital","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/pt\/229356\/","title":{"rendered":"Novo malware Voidlink tem mais de 30 m\u00f3dulos e mira ambientes de nuvem baseados em Linux \u2013 ConvergenciaDigital"},"content":{"rendered":"<p>Pesquisadores descobriram um framework at\u00e9 ent\u00e3o desconhecido capaz de infectar m\u00e1quinas Linux com uma ampla variedade de m\u00f3dulos voltados a opera\u00e7\u00f5es avan\u00e7adas. Batizado de VoidLink, segundo seu pr\u00f3prio c\u00f3digo-fonte, o sistema re\u00fane mais de 30 m\u00f3dulos que podem ser ativados ou removidos conforme os objetivos de cada campanha, fornecendo ferramentas de furtividade adicional, reconhecimento, eleva\u00e7\u00e3o de privil\u00e9gios e movimenta\u00e7\u00e3o lateral dentro de redes comprometidas.<\/p>\n<p>Um dos aspectos considerados mais sofisticados pelos especialistas \u00e9 a capacidade de o framework identificar servi\u00e7os de nuvem populares. VoidLink verifica metadados e usa APIs para determinar se o alvo est\u00e1 hospedado em AWS, GCP, Azure, Alibaba ou Tencent, e h\u00e1 ind\u00edcios de que seus desenvolvedores pretendem incluir suporte para detectar Huawei, DigitalOcean e Vultr nas pr\u00f3ximas vers\u00f5es. Essa abordagem amplia o alcance para infraestruturas que concentram cada vez mais cargas de trabalho corporativas.<\/p>\n<p>Frameworks semelhantes voltados a servidores Windows j\u00e1 existem h\u00e1 anos, mas s\u00e3o raros no ambiente Linux. A empresa de seguran\u00e7a Checkpoint, respons\u00e1vel pela descoberta, afirma que o conjunto de funcionalidades \u00e9 incomum e \u201cmuito mais avan\u00e7ado do que o malware t\u00edpico para Linux\u201d, o que sugere uma mudan\u00e7a no foco de atores maliciosos em dire\u00e7\u00e3o a sistemas Linux, infraestruturas de nuvem e ambientes de implanta\u00e7\u00e3o de aplica\u00e7\u00f5es.<\/p>\n<p>Em publica\u00e7\u00e3o separada, os pesquisadores destacaram que \u201cVoidLink \u00e9 um ecossistema abrangente projetado para manter acesso furtivo e de longo prazo a sistemas Linux comprometidos, especialmente aqueles hospedados em nuvem p\u00fablica e em ambientes conteinerizados\u201d. Segundo eles, o grau de planejamento e investimento observado aproxima o framework do trabalho de grupos profissionais de ciberespionagem, e n\u00e3o de atacantes oportunistas, aumentando o risco de que intrus\u00f5es passem despercebidas por longos per\u00edodos.<\/p>\n<p>O VoidLink apresenta interface localizada para operadores de l\u00edngua chinesa, o que sugere origem associada a um ecossistema de desenvolvimento chin\u00eas. Coment\u00e1rios e s\u00edmbolos encontrados no c\u00f3digo indicam que o projeto segue em desenvolvimento. Um indicativo adicional \u00e9 a aus\u00eancia de evid\u00eancias de ataques reais: a Checkpoint afirma n\u00e3o ter encontrado registros de infec\u00e7\u00f5es em ambiente de produ\u00e7\u00e3o. O framework foi identificado no m\u00eas passado em clusters de malware para Linux enviados \u00e0 plataforma VirusTotal.<\/p>\n<p><a href=\"https:\/\/mkt.convergencia.digital\/openx\/www\/delivery\/ck.php?n=a0070021&amp;cb=INSERT_RANDOM_NUMBER_HERE\" target=\"_blank\" rel=\"nofollow noopener\"><img decoding=\"async\" src=\"https:\/\/www.europesays.com\/pt\/wp-content\/uploads\/2026\/01\/avw.gif\" border=\"0\" alt=\"\"\/><\/a><br \/>\n<\/p>\n<p>O pacote analisado inclu\u00eda um carregador em duas etapas e um implante final contendo m\u00f3dulos centrais, extens\u00edveis via plugins baixados e instalados dinamicamente. At\u00e9 o momento, foram catalogados 37 m\u00f3dulos, com fun\u00e7\u00f5es que incluem detec\u00e7\u00e3o de ambientes de nuvem, coleta exaustiva de informa\u00e7\u00f5es do sistema, identifica\u00e7\u00e3o de hipervisores e verifica\u00e7\u00e3o de execu\u00e7\u00e3o em containers Docker ou pods Kubernetes. O malware tamb\u00e9m oferece APIs extensas para o desenvolvimento de plugins, mecanismos de evas\u00e3o capazes de identificar ferramentas de an\u00e1lise, oculta\u00e7\u00e3o via t\u00e9cnicas de rootkit, comandos de controle camuflados como conex\u00f5es leg\u00edtimas, al\u00e9m de recursos voltados ao p\u00f3s-explora\u00e7\u00e3o, que transformam o implante em uma plataforma completa para o atacante. Entre as capacidades est\u00e3o ainda o mapeamento detalhado de topologias de rede e servi\u00e7os, al\u00e9m da captura de credenciais, incluindo chaves SSH, senhas, cookies de navegadores, tokens de API e dados armazenados em keyrings do sistema.<\/p>\n<p>Por n\u00e3o haver ind\u00edcios de atividade maliciosa em andamento, o descobrimento do VoidLink n\u00e3o exige a\u00e7\u00e3o imediata de administradores, embora indicadores de compromisso estejam dispon\u00edveis no blog da Checkpoint. Ainda assim, pesquisadores afirmam que o caso refor\u00e7a a necessidade de vigil\u00e2ncia em ambientes Linux, que se tornaram alvo mais relevante \u00e0 medida que empresas migram suas cargas para nuvem e plataformas containerizadas.<\/p>\n","protected":false},"excerpt":{"rendered":"Pesquisadores descobriram um framework at\u00e9 ent\u00e3o desconhecido capaz de infectar m\u00e1quinas Linux com uma ampla variedade de m\u00f3dulos&hellip;\n","protected":false},"author":2,"featured_media":229357,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[84],"tags":[109,107,108,32,33,105,103,104,106,110],"class_list":{"0":"post-229356","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciencia-e-tecnologia","8":"tag-ciencia","9":"tag-ciencia-e-tecnologia","10":"tag-cienciaetecnologia","11":"tag-portugal","12":"tag-pt","13":"tag-science","14":"tag-science-and-technology","15":"tag-scienceandtechnology","16":"tag-technology","17":"tag-tecnologia"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@pt\/115896708151153301","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/posts\/229356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/comments?post=229356"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/posts\/229356\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/media\/229357"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/media?parent=229356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/categories?post=229356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/tags?post=229356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}