มัลแวร์ VoidLink: เฟรมเวิร์กขั้นสูงที่คุกคาม Linux และระบบคลาวด์

การปรับปรุงครั้งล่าสุด: 15/01/2026
ผู้แต่ง: ไอแซก
  • VoidLink เป็นเฟรมเวิร์กสำหรับ มัลแวร์ ปรับเปลี่ยนได้และล้ำสมัยสำหรับ ลินุกซ์โดยมีเป้าหมายเพื่อให้สามารถเข้าถึงข้อมูลได้อย่างต่อเนื่องและแนบเนียนในสภาพแวดล้อมคลาวด์เนทีฟ
  • มัลแวร์จะตรวจจับผู้ให้บริการ เช่น AWS, GCP หรือ Azure ผ่านทาง API เมตาเดต้า และปรับพฤติกรรมให้เข้ากับสภาพแวดล้อม ไม่ว่าจะเป็นคอนเทนเนอร์หรือคลัสเตอร์
  • โปรแกรมนี้ประกอบด้วยโมดูลมากกว่า 30 โมดูล ซึ่งช่วยให้สามารถสอดแนม ยกระดับสิทธิ์ เคลื่อนย้ายไปยังเครือข่ายอื่น ขโมยข้อมูลประจำตัว และทำงานคล้ายกับรูทคิตได้
  • การเสริมความแข็งแกร่งของข้อมูลประจำตัว การตรวจสอบ API ที่เปิดเผย การเฝ้าระวังระบบคลาวด์ และการใช้สิทธิ์ขั้นต่ำสุด เป็นกุญแจสำคัญในการลดความเสี่ยงที่เกิดจาก VoidLink

มัลแวร์ VoidLink ในระบบปฏิบัติการ Linux และโครงสร้างพื้นฐานคลาวด์

VoidLink กลายเป็นหนึ่งในชื่อที่กำลังได้รับความสนใจมากที่สุด ในโลกของ ความปลอดภัยทางไซเบอร์ของ Linux และระบบคลาวด์ เราไม่ได้กำลังพูดถึงไวรัสที่น่ารำคาญธรรมดาๆ แต่กำลังพูดถึงเฟรมเวิร์กมัลแวร์ขั้นสูงมาก ที่ออกแบบมาเพื่อแทรกซึมเข้าไปในเซิร์ฟเวอร์ Linux ที่รองรับบริการที่สำคัญ แอปพลิเคชันแบบคอนเทนเนอร์ และโครงสร้างพื้นฐานคลาวด์ส่วนใหญ่ที่บริษัทและองค์กรภาครัฐพึ่งพา

ภัยคุกคามนี้โดดเด่นเพราะมันโจมตีตรงจุดสำคัญของโครงสร้างพื้นฐานสมัยใหม่: เซิร์ฟเวอร์ Linux ที่ติดตั้งใช้งาน บนบริการเว็บ Amazon (AWS) Google แพลตฟอร์มคลาวด์ (GCP), Microsoft Azure และผู้ให้บริการรายใหญ่อื่นๆ ในขณะที่แคมเปญโจมตีส่วนใหญ่ในอดีตมักมุ่งเน้นไปที่ WindowsVoidLink บ่งชี้ถึงแนวโน้มที่น่าเป็นห่วงซึ่งกำลังเปลี่ยนไปสู่สภาพแวดล้อมแบบคลาวด์เนทีฟ และระบบต่างๆ ที่ทำให้ธนาคาร หน่วยงานราชการ โรงพยาบาล และแพลตฟอร์มออนไลน์ทุกประเภทสามารถดำเนินงานได้

VoidLink คืออะไร และทำไมจึงก่อให้เกิดความกังวลมากมาย?

VoidLink เป็นเฟรมเวิร์กมัลแวร์แบบโมดูลาร์ที่ทำงานบนระบบคลาวด์ ออกแบบมาสำหรับ Linuxชุดเครื่องมือที่เป็นอันตรายนี้ถูกค้นพบและวิเคราะห์โดยทีมวิจัยของ Check Point ซึ่งเป็นแผนกข่าวกรองภัยคุกคามของ Check Point Software Technologies นักวิจัยระบุชุดเครื่องมือนี้ได้จากการตรวจสอบตัวอย่างมัลแวร์ที่จัดเก็บไว้บน [ชื่อเว็บไซต์/แพลตฟอร์มหายไป] ฐานข้อมูลและในไม่ช้าพวกเขาก็รู้ว่าสิ่งที่พวกเขากำลังเผชิญอยู่นั้นไม่ใช่แค่โค้ดธรรมดาๆ

แทนที่จะเป็นเพียงโปรแกรมเดียวที่มีฟังก์ชันตายตัว VoidLink ทำงานในฐานะระบบนิเวศที่สมบูรณ์แบบ ประกอบด้วยส่วนประกอบต่างๆ ที่สามารถนำมาผสมผสานกันเพื่อให้เหมาะสมกับวัตถุประสงค์แต่ละอย่าง โครงสร้างนี้ประกอบด้วยโมดูลที่แตกต่างกันมากกว่า 30 โมดูล แต่ละโมดูลมีขีดความสามารถเฉพาะด้าน ตั้งแต่การสอดแนมและการรวบรวมข้อมูล ไปจนถึงการยกระดับสิทธิ์ การเคลื่อนที่ในแนวนอนภายในเครือข่าย และเทคนิคการพรางตัวขั้นสูง

สิ่งที่น่ากังวลอย่างแท้จริงคือปรัชญาการออกแบบ เบื้องหลังมัลแวร์นี้คือ มันถูกสร้างขึ้นมาเพื่อเข้าถึงระบบ Linux ที่ทำงานบนคลาวด์สาธารณะและสภาพแวดล้อมคอนเทนเนอร์ได้อย่างเงียบเชียบและต่อเนื่องในระยะยาว มันไม่ได้ถูกออกแบบมาเพื่อโจมตีอย่างรวดเร็วและโจ่งแจ้ง แต่เพื่อซ่อนตัว สอดแนม เคลื่อนไหว และดึงข้อมูลสำคัญโดยไม่ก่อให้เกิดความสงสัย

นักวิเคราะห์ของ Check Point ชี้ให้เห็นว่า ระดับของการวางแผน การลงทุน และคุณภาพของโค้ดนั้นมีความสำคัญ มันชวนให้นึกถึงการทำงานของกลุ่มผู้คุกคามทางไซเบอร์มืออาชีพ ที่เชื่อมโยงกับการจารกรรมทางไซเบอร์และการปฏิบัติการที่มีโครงสร้างสูง ที่จริงแล้ว กรอบการทำงานนี้ยังอยู่ระหว่างการพัฒนาอย่างต่อเนื่อง ซึ่งหมายความว่าความสามารถของมันจะยังคงขยายและได้รับการปรับปรุงให้ดียิ่งขึ้นต่อไป เวลา.

แม้ว่าจะยังไม่มีการบันทึกการแพร่ระบาดครั้งใหญ่ด้วย VoidLink จนถึงปัจจุบันการออกแบบบ่งชี้ว่ามันพร้อมสำหรับการใช้งานจริงในโลกแห่งความเป็นจริง ผู้เชี่ยวชาญหลายคนเห็นพ้องกันว่า เมื่อเครื่องมือที่มีคุณภาพระดับนี้ปรากฏขึ้นในห้องปฏิบัติการ มักจะเป็นเพียงเรื่องของเวลาเท่านั้นก่อนที่มันจะเริ่มถูกนำไปใช้ในการโจมตีเป้าหมาย

มัลแวร์ที่ออกแบบมาสำหรับระบบคลาวด์และโครงสร้างพื้นฐานลินุกซ์

VoidLink แสดงให้เห็นถึงการเปลี่ยนแปลงที่ชัดเจนจากเป้าหมายดั้งเดิมของผู้โจมตีภัยคุกคามนี้ละทิ้งเป้าหมายดั้งเดิมอย่างเดสก์ท็อป Windows และมุ่งเป้าไปที่ชั้นโครงสร้างพื้นฐานที่รองรับอินเทอร์เน็ตและบริการคลาวด์โดยตรง Linux เป็นรากฐานของเว็บเซิร์ฟเวอร์ ฐานข้อมูล แพลตฟอร์มไมโครเซอร์วิส และคลัสเตอร์ Kubernetes ส่วนใหญ่ ดังนั้นภัยคุกคามใด ๆ ที่มุ่งเป้าไปที่สภาพแวดล้อมนี้โดยเฉพาะจึงอาจส่งผลกระทบอย่างมาก

เฟรมเวิร์กนี้ได้รับการออกแบบมาตั้งแต่เริ่มต้นเพื่อให้สามารถทำงานร่วมกับเทคโนโลยีคลาวด์เนทีฟได้VoidLink สามารถระบุได้ว่ากำลังทำงานอยู่ในสภาพแวดล้อมคอนเทนเนอร์ เช่น Docker หรือระบบจัดการคอนเทนเนอร์ เช่น Kubernetes และปรับพฤติกรรมให้เหมาะสม これにより ทำให้สามารถผสานรวมเข้ากับสถาปัตยกรรมสมัยใหม่ได้อย่างราบรื่น โดยใช้ประโยชน์จากความซับซ้อนและพลวัตของสภาพแวดล้อมเหล่านี้เพื่อการผสมผสานที่ลงตัวยิ่งขึ้น

หนึ่งในคุณสมบัติที่โดดเด่นที่สุดของ VoidLink คือความสามารถในการระบุผู้ให้บริการคลาวด์ โดยมัลแวร์จะสอบถามข้อมูลเมตาของระบบผ่าน API ที่ผู้ให้บริการ (เช่น AWS, GCP, Azure, Alibaba Cloud หรือ Tencent Cloud) เปิดเผย และปรับกลยุทธ์การโจมตีตามข้อมูลที่ตรวจพบ

นักวิจัยยังพบหลักฐานว่าผู้พัฒนาเฟรมเวิร์กนี้วางแผนที่จะขยายการสนับสนุนนี้เพิ่มเติมอีกด้วยรวมถึงการตรวจจับเฉพาะสำหรับบริการอื่นๆ เช่น หัวเว่ย ระบบคลาวด์, DigitalOcean หรือ Vultr การมุ่งเน้นไปที่ระบบคลาวด์อย่างชัดเจนนี้ ทำให้เห็นได้ว่า VoidLink ถูกสร้างขึ้นโดยคำนึงถึงสถานการณ์ที่ธุรกิจเกือบทั้งหมดขององค์กรดำเนินการอยู่นอกสถานที่ของตนเอง

  วิธีการปกป้องเอกสารด้วยฉลากการรักษาความลับ

ในทางปฏิบัติ เรากำลังพูดถึงเครื่องมือที่ออกแบบมาเพื่อเปลี่ยนโครงสร้างพื้นฐานคลาวด์ให้กลายเป็นพื้นที่โจมตีแทนที่จะจำกัดตัวเองอยู่แค่การโจมตีเซิร์ฟเวอร์เพียงเครื่องเดียว มัลแวร์สามารถใช้จุดเริ่มต้นนั้นเป็นฐานในการสำรวจเครือข่ายภายในทั้งหมด ระบุบริการอื่นๆ ที่มีช่องโหว่ และขยายการแทรกซึมอย่างลับๆ ได้

สถาปัตยกรรมแบบโมดูลาร์และความสามารถขั้นสูงของ VoidLink

หัวใจสำคัญของ VoidLink คือสถาปัตยกรรมแบบโมดูลาร์แทนที่จะรวมฟังก์ชันทั้งหมดไว้ในไฟล์ไบนารีเดียว เฟรมเวิร์กนี้มีโมดูลอิสระมากกว่า 30 โมดูล ซึ่งสามารถเปิดใช้งาน ปิดใช้งาน เพิ่ม หรือลบได้ ขึ้นอยู่กับความต้องการของผู้โจมตีในระหว่างแคมเปญเฉพาะนั้นๆ

แนวทางแบบ "มีดพับอเนกประสงค์ของสวิส" นี้ช่วยให้สามารถปรับแต่งความสามารถของมัลแวร์ได้อย่างเต็มที่ผู้ปฏิบัติงานสามารถเริ่มต้นด้วยการสำรวจโครงสร้างพื้นฐานก่อน จากนั้นจึงเปิดใช้งานฟังก์ชันการรวบรวมข้อมูลประจำตัว และหากตรวจพบโอกาส ก็สามารถเริ่มโมดูลที่มุ่งเน้นการเคลื่อนที่ในแนวนอนหรือการยกระดับสิทธิ์ได้ ทั้งหมดนี้ทำได้อย่างยืดหยุ่นและสามารถเปลี่ยนแปลงการกำหนดค่าได้ทันที

โมดูลเหล่านี้ครอบคลุมงานที่หลากหลายจากรายการสินค้าคงคลังโดยละเอียดของระบบ (ฮาร์ดแวร์(ซอฟต์แวร์ บริการที่กำลังทำงาน กระบวนการ การเชื่อมต่อเครือข่าย) เพื่อระบุเครื่องมือรักษาความปลอดภัยที่มีอยู่ในเครื่อง ซึ่งช่วยให้มัลแวร์ตัดสินใจว่าจะทำอย่างไรเพื่อหลีกเลี่ยงการตรวจจับ

หนึ่งในองค์ประกอบที่ละเอียดอ่อนที่สุดคือการจัดการข้อมูลประจำตัวและความลับVoidLink ประกอบด้วยส่วนประกอบที่สามารถรวบรวมคีย์ได้ SSH รหัสผ่านที่บันทึกไว้ในระบบ รหัสผ่านที่บันทึกโดยเบราว์เซอร์ คุกกี้เซสชัน โทเค็นการตรวจสอบสิทธิ์คีย์ API และข้อมูลอื่นๆ ที่อนุญาตให้เข้าถึงบริการภายในและภายนอกโดยไม่จำเป็นต้องเจาะช่องโหว่ใหม่ๆ

นอกจากนี้ เฟรมเวิร์กยังรวมถึงฟังก์ชันการทำงานประเภทรูทคิตด้วยเทคนิคเหล่านี้ได้รับการออกแบบมาเพื่อซ่อนกระบวนการ ไฟล์ และการเชื่อมต่อที่เกี่ยวข้องกับมัลแวร์ไว้ภายในกิจกรรมปกติของระบบ ทำให้มัลแวร์สามารถทำงานได้อย่างต่อเนื่องเป็นเวลานานโดยที่ระบบรักษาความปลอดภัยหรือผู้ดูแลระบบตรวจจับได้ยาก

VoidLink ไม่เพียงแต่สอดแนมเท่านั้น แต่ยังอำนวยความสะดวกในการเคลื่อนย้ายภายในเครือข่ายที่ถูกบุกรุกอีกด้วยเมื่อแทรกซึมเข้าไปในเซิร์ฟเวอร์ได้แล้ว มัลแวร์จะสามารถสแกนทรัพยากรภายใน ค้นหาเครื่องอื่นที่สามารถเข้าถึงได้ ตรวจสอบสิทธิ์ และใช้ข้อมูลประจำตัวที่ถูกขโมยไปเพื่อขยายการโจมตีไปยังโหนดอื่นๆ โดยเฉพาะในสภาพแวดล้อมที่มีอินสแตนซ์ Linux ที่เชื่อมต่อกันหลายตัว

ระบบนิเวศที่กำลังพัฒนาอย่างต่อเนื่องพร้อม API สำหรับนักพัฒนาที่เป็นอันตราย

อีกแง่มุมหนึ่งที่ทำให้นักวิเคราะห์หวาดหวั่นก็คือ VoidLink ไม่ได้แสดงตัวว่าเป็นเพียงมัลแวร์ แต่ยังเป็นเฟรมเวิร์กที่สามารถขยายได้จริงอีกด้วยโค้ดที่ค้นพบนั้นประกอบด้วย API สำหรับการพัฒนา ซึ่งจะถูกกำหนดค่าในระหว่างการเริ่มต้นมัลแวร์บนคอมพิวเตอร์ที่ติดเชื้อ โดยมีจุดประสงค์เพื่ออำนวยความสะดวกในการสร้างโมดูลใหม่หรือการรวมส่วนประกอบเพิ่มเติมโดยผู้เขียนหรือผู้ก่อภัยคุกคามรายอื่น

API นี้ช่วยให้เฟรมเวิร์กสามารถพัฒนาได้อย่างรวดเร็วการปรับตัวให้เข้ากับสภาพแวดล้อมใหม่ เทคนิคการตรวจจับเชิงป้องกัน หรือความต้องการในการปฏิบัติงานเฉพาะด้าน หากฝ่ายป้องกันเริ่มบล็อกรูปแบบพฤติกรรมใดรูปแบบหนึ่ง ฝ่ายโจมตีสามารถแก้ไขหรือแทนที่โมดูลเฉพาะได้โดยไม่ต้องเขียนมัลแวร์ทั้งหมดใหม่ตั้งแต่ต้น

นักวิจัยของ Check Point เน้นย้ำว่า ระดับความซับซ้อนของการออกแบบนี้ไม่ใช่เรื่องปกติสำหรับกลุ่มมือสมัครเล่นทุกอย่างบ่งชี้ว่าเป็นโครงการที่วางแผนไว้ระยะยาว มีทรัพยากรพร้อม และมีแผนงานที่ชัดเจน ซึ่งสอดคล้องกับองค์กรจารกรรมทางไซเบอร์หรือกลุ่มอาชญากรรมที่มีความก้าวหน้าและมีขีดความสามารถทางเทคนิคสูง

เบาะแสที่พบในรหัสชี้ไปที่นักพัฒนาซอฟต์แวร์ที่เชื่อมโยงกับประเทศจีนอย่างไรก็ตาม ดังเช่นที่มักเกิดขึ้นในการวิเคราะห์ประเภทนี้ การระบุผู้กระทำความผิดอย่างชัดเจนไปยังผู้มีอำนาจหรือกลุ่มใดกลุ่มหนึ่งนั้นมีความซับซ้อนและไม่สามารถสรุปได้ว่าเสร็จสิ้นสมบูรณ์โดยอาศัยเพียงเบาะแสเหล่านี้เท่านั้น ถึงกระนั้น ประเภทของเป้าหมายที่เป็นไปได้ (โครงสร้างพื้นฐานที่สำคัญ บริการคลาวด์ สภาพแวดล้อมที่มีมูลค่าสูง) ก็สอดคล้องกับการปฏิบัติการจารกรรมและการสอดแนมขนาดใหญ่

ควรเน้นย้ำว่า จากข้อมูลที่มีอยู่ ยังไม่มีหลักฐานใดๆ ที่เปิดเผยต่อสาธารณะเกี่ยวกับการรณรงค์ขนาดใหญ่ที่ใช้ VoidLink อย่างจริงจังชุดเครื่องมือดังกล่าวได้รับการระบุและศึกษาในระยะเริ่มต้นของวงจรชีวิต ซึ่งเปิดโอกาสให้ผู้ป้องกันและผู้จำหน่ายโซลูชันด้านความปลอดภัยได้พัฒนาหลักเกณฑ์การตรวจจับ ตัวบ่งชี้การบุกรุก และกลยุทธ์การบรรเทาผลกระทบ ก่อนที่จะมีการนำไปใช้งานอย่างแพร่หลาย

  Android System SafetyCore คืออะไรและทำไมจึงติดตั้งตัวเอง

ผลกระทบที่อาจเกิดขึ้นต่อธุรกิจ รัฐบาล และบริการที่สำคัญ

อันตรายที่แท้จริงของ VoidLink ไม่ได้จำกัดอยู่แค่เซิร์ฟเวอร์เฉพาะที่มันแพร่เชื้อเท่านั้นเนื่องจากเทคโนโลยีนี้มุ่งเน้นไปที่สภาพแวดล้อมคลาวด์และโครงสร้างพื้นฐานลินุกซ์ซึ่งทำหน้าที่เป็นแกนหลักของบริการที่สำคัญ ผลกระทบที่อาจเกิดขึ้นจึงครอบคลุมเครือข่ายระบบที่เชื่อมต่อกันทั้งหมด ทั้งในภาครัฐและเอกชน

ปัจจุบัน บริษัทจำนวนมากบริหารจัดการธุรกิจของตนเกือบทั้งหมดบนระบบคลาวด์ตั้งแต่บริษัทสตาร์ทอัพที่สร้างแอปพลิเคชันบนคอนเทนเนอร์ ไปจนถึงธนาคาร โรงพยาบาล และหน่วยงานภาครัฐที่ใช้งานแพลตฟอร์มสำคัญบน AWS, GCP, Azure หรือผู้ให้บริการรายใหญ่อื่นๆ การจัดสรรคลัสเตอร์เซิร์ฟเวอร์ Linux ให้กับสภาพแวดล้อมเหล่านี้หมายถึงการมีฐานที่มั่นในการเข้าถึงข้อมูลที่ละเอียดอ่อน บริการที่สำคัญต่อภารกิจ และกระบวนการภายในที่มีความละเอียดอ่อนสูง

VoidLink สอดคล้องกับสถานการณ์นี้อย่างสมบูรณ์แบบมันสามารถระบุได้ว่าโฮสต์อยู่บนผู้ให้บริการคลาวด์รายใด กำหนดได้ว่ากำลังทำงานอยู่บนเครื่องเสมือนแบบทั่วไปหรือภายในคอนเทนเนอร์ จากนั้นปรับพฤติกรรมเพื่อดึงประโยชน์สูงสุดโดยไม่ทำให้เกิดสัญญาณเตือนใดๆ จากมุมมองของผู้โจมตี มันเป็นเครื่องมือที่มีความยืดหยุ่นสูงสำหรับการสำรวจโครงสร้างพื้นฐานที่ซับซ้อน

หนึ่งในมาตรการที่ระบบสามารถดำเนินการได้คือ การตรวจสอบเครือข่ายภายใน และการรวบรวมข้อมูลเกี่ยวกับระบบอื่นๆ ที่สามารถเข้าถึงได้การนำสิ่งนี้มาผนวกกับความสามารถในการรวบรวมข้อมูลประจำตัวและความลับ อาจนำไปสู่การโจมตีแบบต่อเนื่องที่กระโดดจากบริการหนึ่งไปยังอีกบริการหนึ่ง จากเซิร์ฟเวอร์หนึ่งไปยังอีกเซิร์ฟเวอร์หนึ่ง และในที่สุดก็จะครอบคลุมโครงสร้างพื้นฐานส่วนสำคัญขององค์กร

นอกจากนี้ การมุ่งเน้นไปที่การคงอยู่ระยะยาว ทำให้ VoidLink มีความน่าสนใจเป็นพิเศษสำหรับการปฏิบัติการจารกรรมข้อมูลแทนที่จะเข้ารหัสข้อมูลและเรียกค่าไถ่ (ในฐานะที่เป็นวิธีหนึ่ง) แรนซัมแวร์แบบดั้งเดิมกรอบการทำงานประเภทนี้เหมาะที่สุดสำหรับแคมเปญที่ต้องการรวบรวมข้อมูลเชิงกลยุทธ์ ตรวจสอบการสื่อสาร ดึงข้อมูลจากฐานข้อมูลลับ หรือทำการเปลี่ยนแปลงระบบอย่างเลือกสรรโดยไม่ให้ถูกตรวจพบเป็นเวลาหลายเดือนหรือหลายปี

VoidLink ทำงานอย่างไรในสภาพแวดล้อมคลาวด์และลินุกซ์

พฤติกรรมของ VoidLink หลังจากติดเชื้อระบบ Linux จะเป็นไปตามลำดับตรรกะที่ค่อนข้างสมเหตุสมผล โดยมีเป้าหมายเพื่อลดการรบกวนให้น้อยที่สุดหลังจากเริ่มทำงานครั้งแรก มัลแวร์จะเริ่มต้นสภาพแวดล้อม กำหนดค่า API ภายใน และโหลดโมดูลที่จำเป็นสำหรับขั้นตอนการสอดแนม

ในขั้นตอนเริ่มต้นนี้ กรอบการทำงานจะเน้นไปที่การรวบรวมข้อมูลให้ได้มากที่สุดเท่าที่จะเป็นไปได้ ข้อมูลเกี่ยวกับระบบที่ถูกบุกรุก: ระบบปฏิบัติการ Linux ที่ใช้ เวอร์ชันเคอร์เนล บริการที่กำลังทำงาน พอร์ตที่เปิดอยู่ ซอฟต์แวร์รักษาความปลอดภัยที่ติดตั้ง เส้นทางเครือข่ายที่ใช้งานได้ และข้อมูลอื่นๆ ที่อาจช่วยให้ผู้โจมตีสร้างแผนที่โดยละเอียดของสภาพแวดล้อมได้

ในขณะเดียวกัน VoidLink จะตรวจสอบเมตาเดต้าที่ผู้ให้บริการคลาวด์จัดหาให้ระบบจะใช้ API เฉพาะแพลตฟอร์มเพื่อตรวจสอบว่าเครื่องนั้นอยู่บน AWS, GCP, Azure, Alibaba, Tencent หรือบริการอื่นๆ ที่วางแผนจะรองรับในอนาคตหรือไม่ การตรวจสอบนี้จะกำหนดว่าโมดูลใดควรเปิดใช้งาน และจะใช้วิธีการใดในการย้ายหรือยกระดับสิทธิ์

เมื่อเฟรมเวิร์กเข้าใจสภาพแวดล้อมอย่างชัดเจนแล้ว ก็สามารถเปิดใช้งานโมดูลการยกระดับสิทธิ์ได้ จากผู้ใช้ที่มีสิทธิ์น้อยไปสู่ผู้ใช้ที่มีอำนาจควบคุมระบบเกือบทั้งหมด โดยอาศัยช่องโหว่ในการตั้งค่า การจัดการข้อมูลประจำตัวที่ไม่ดี หรือช่องโหว่เฉพาะสภาพแวดล้อม

ด้วยสิทธิ์การเข้าถึงระดับสูง VoidLink จึงสามารถใช้ความสามารถในการเคลื่อนที่ในแนวนอนได้กระบวนการนี้เกี่ยวข้องกับการสำรวจเครือข่ายภายใน การพยายามเชื่อมต่อกับระบบ Linux อื่นๆ หรือบริการที่สำคัญ และการใช้ข้อมูลประจำตัวที่ถูกขโมยเพื่อเข้าถึงเครื่องใหม่ๆ ทั้งหมดนี้เกิดขึ้นในขณะที่โมดูลล่องหนและโมดูลคล้ายรูทคิตทำงานเพื่อปกปิดกิจกรรมที่เป็นอันตรายท่ามกลางกระบวนการที่ถูกต้องตามกฎหมาย

ตลอดกระบวนการนี้ เฟรมเวิร์กจะรักษาการสื่อสารอย่างรอบคอบกับโครงสร้างพื้นฐานการควบคุมและสั่งการของผู้โจมตีได้รับคำแนะนำเกี่ยวกับโมดูลที่จะเปิดใช้งาน ข้อมูลที่ควรให้ความสำคัญ และขั้นตอนที่ต้องปฏิบัติตาม ลักษณะที่เป็นโมดูลยังช่วยให้สามารถเพิ่มส่วนประกอบใหม่ได้ทันที เพื่อปรับการทำงานให้เข้ากับการเปลี่ยนแปลงของสภาพแวดล้อมหรือระบบป้องกันที่อาจพบเจอ

เหตุใด VoidLink จึงแสดงให้เห็นถึงการเปลี่ยนแปลงที่มุ่งเน้นไปที่ Linux

เป็นเวลาหลายปีแล้วที่เรื่องเล่าหลักใน โลกไซเบอร์ เกี่ยวข้องกับ Windows มาโดยตลอดโดยเฉพาะอย่างยิ่งในขอบเขตของแรนซัมแวร์และมัลแวร์ที่มุ่งเป้าไปที่ผู้ใช้ปลายทาง อย่างไรก็ตาม การค้นพบ VoidLink ยืนยันถึงแนวโน้มที่ผู้เชี่ยวชาญหลายคนคาดการณ์ไว้มานานแล้ว นั่นคือ ความสนใจที่เพิ่มขึ้นของผู้โจมตีใน Linux และเหนือสิ่งอื่นใด ในสภาพแวดล้อมคลาวด์เนทีฟที่ใช้ระบบปฏิบัติการนี้

  GlassWorm ใน Visual Studio Code: ส่วนขยายที่เป็นอันตรายใหม่และการเข้าถึงในยุโรป

ลินุกซ์เป็นรากฐานสำคัญของอินเทอร์เน็ต เซิร์ฟเวอร์แอปพลิเคชัน และโครงสร้างพื้นฐานคลาวด์เป็นจำนวนมากอย่างไรก็ตาม โดยทั่วไปแล้วระบบปฏิบัติการนี้เผชิญกับแรงกดดันจากการโจมตีด้วยมัลแวร์ในวงกว้างน้อยกว่า Windows ซึ่งไม่ได้หมายความว่ามันปลอดภัยอย่างสมบูรณ์ แต่เป็นเพราะผู้โจมตีมุ่งเน้นไปที่ปริมาณ (ผู้ใช้เดสก์ท็อป) มากกว่าคุณภาพหรือมูลค่าของเป้าหมาย

ด้วยการที่ระบบคลาวด์กลายเป็นแพลตฟอร์มหลักสำหรับธุรกิจขององค์กรต่างๆ ทำให้ลินุกซ์เป็นเป้าหมายที่มีมูลค่าสูงอย่างน่าดึงดูดใจVoidLink เหมาะสมอย่างยิ่งกับสถานการณ์ใหม่นี้: มันถูกออกแบบมาให้ทำงานในคลัสเตอร์ คอนเทนเนอร์ เซิร์ฟเวอร์สำหรับใช้งานจริง และสภาพแวดล้อมที่ข้อมูลและบริการที่จัดการมีความสำคัญต่อความต่อเนื่องในการดำเนินงาน

ข้อเท็จจริงที่ว่ากรอบการทำงานที่ครอบคลุมเช่นนี้ปรากฏขึ้นในเวลานี้ แสดงให้เห็นว่าผู้ก่อภัยคุกคามกำลังขยายขอบเขตเป้าหมายของตนอย่างชัดเจนไม่เพียงแต่เพื่อโจมตีระบบ Linux ที่แยกเดี่ยวเท่านั้น แต่ยังใช้เครื่องเหล่านั้นเป็นประตูสู่โครงสร้างพื้นฐานทั้งหมดและแพลตฟอร์มคลาวด์แบบหลายผู้เช่า ซึ่งมีข้อมูลจากหลายองค์กรอยู่ร่วมกัน

ในบริบทนี้ ผู้จัดการด้านความปลอดภัยไม่สามารถมอง Linux เป็นสภาพแวดล้อม "รอง" ในแง่ของการป้องกันได้อีกต่อไปในทางตรงกันข้าม พวกเขาต้องยอมรับว่ามันกำลังกลายเป็นหนึ่งในสมรภูมิหลักของการรักษาความปลอดภัยทางไซเบอร์สมัยใหม่ และภัยคุกคามอย่าง VoidLink จะเกิดขึ้นบ่อยขึ้นและซับซ้อนขึ้นเรื่อยๆ

มาตรการสำคัญในการปกป้องระบบ Linux จาก VoidLink

แม้ว่า VoidLink จะเป็นภัยคุกคามที่ซับซ้อน แต่พฤติกรรมของมันก็ให้เบาะแสที่เป็นประโยชน์หลายอย่าง นี่คือสิ่งที่จะช่วยให้ผู้ดูแลระบบและทีมรักษาความปลอดภัยเสริมสร้างการป้องกันของตนให้แข็งแกร่งขึ้น มันไม่ใช่ยาวิเศษที่จะแก้ปัญหาได้ทุกอย่าง แต่เป็นชุดของแนวทางปฏิบัติที่จะช่วยลดโอกาสที่กรอบการทำงานดังกล่าวจะประสบความสำเร็จได้อย่างมีนัยสำคัญ

หนึ่งในแนวทางการป้องกันขั้นแรกคือการตรวจสอบ API และบริการที่เปิดเผยต่อสาธารณะเนื่องจาก VoidLink อาศัยการเข้าถึงเมตาเดต้าและอินเทอร์เฟซการจัดการที่ผู้ให้บริการคลาวด์จัดหาให้ จึงเป็นสิ่งสำคัญอย่างยิ่งที่จะต้องตรวจสอบว่าสามารถเข้าถึงปลายทางใดได้บ้าง จากที่ใด และด้วยสิทธิ์ใด การจำกัดการเข้าถึงที่ไม่จำเป็นและการใช้มาตรการควบคุมที่เข้มงวดสามารถทำให้ขั้นตอนการตรวจจับมัลแวร์ซับซ้อนขึ้นได้

การเสริมสร้างคุณสมบัติให้แข็งแกร่งขึ้นเป็นอีกส่วนสำคัญอย่างยิ่งรหัสผ่านที่อ่อนแอ ใช้ซ้ำ หรือไม่มีการป้องกัน เป็นช่องโหว่ที่เอื้อประโยชน์ต่อผู้โจมตี การใช้มาตรการรหัสผ่านที่เข้มงวด การใช้การตรวจสอบสิทธิ์แบบหลายปัจจัย (Multi-factor authentication) ในกรณีที่ทำได้ และการจัดการคีย์ SSH โทเค็น และคีย์ API อย่างเหมาะสม จะช่วยลดประสิทธิภาพของโมดูลการรวบรวมข้อมูลประจำตัวของ VoidLink ได้

การตรวจสอบสภาพแวดล้อมคลาวด์อย่างต่อเนื่องก็มีความสำคัญไม่แพ้กันองค์กรต่างๆ ต้องเก็บรักษาบันทึกกิจกรรมโดยละเอียด การแจ้งเตือนสำหรับพฤติกรรมที่ผิดปกติ และเครื่องมือที่สามารถเชื่อมโยงเหตุการณ์ต่างๆ ข้ามบริการและเซิร์ฟเวอร์ต่างๆ ได้ กรอบการทำงานที่มุ่งหวังที่จะไม่ถูกตรวจพบเป็นเวลานานจะมีความเปราะบางมากขึ้นเมื่อมีการมองเห็นที่ชัดเจนและการวิเคราะห์กิจกรรมเชิงรุก

สุดท้ายนี้ การกำหนดข้อจำกัดด้านสิทธิ์อย่างเข้มงวดทั้งกับผู้ใช้และคอนเทนเนอร์เป็นสิ่งสำคัญอย่างยิ่งหลักการให้สิทธิ์ขั้นต่ำสุดควรเป็นบรรทัดฐาน: ผู้ใช้ บริการ หรือคอนเทนเนอร์แต่ละตัวควรมีสิทธิ์เฉพาะที่จำเป็นต่อการทำงานของตนเท่านั้น หาก VoidLink ละเมิดสิทธิ์แม้เพียงเล็กน้อย ความสามารถในการดำเนินงานของมันก็จะลดลงอย่างมาก

นอกเหนือจากมาตรการเหล่านี้แล้ว การเสริมสร้างแนวปฏิบัติด้านความปลอดภัยทั่วไปอื่นๆ ก็เป็นสิ่งที่ควรให้ความสำคัญเช่นกันเช่น การบำรุงรักษาระบบปฏิบัติการและการอัปเดตแอปพลิเคชันอย่างสม่ำเสมอ การแบ่งส่วนเครือข่ายเพื่อป้องกันการแพร่กระจายของช่องโหว่ที่ไม่สามารถควบคุมได้ และการใช้โซลูชันด้านความปลอดภัยที่ออกแบบมาโดยเฉพาะสำหรับ Linux และสภาพแวดล้อมคลาวด์ ซึ่งผสานรวมการตรวจจับตามพฤติกรรม

VoidLink เป็นสัญญาณที่ชัดเจนว่ามัลแวร์ขั้นสูงที่สุดกำลังมุ่งไปในทิศทางใดด้วยการกำหนดเป้าหมายโดยตรงไปที่ Linux และแพลตฟอร์มคลาวด์หลัก ๆ เฟรมเวิร์กนี้บังคับให้องค์กรต่าง ๆ ต้องให้ความสำคัญกับการปกป้องโครงสร้างพื้นฐานที่สำคัญของตนอย่างจริงจัง ซึ่งนอกเหนือไปจากอุปกรณ์ของผู้ใช้แบบดั้งเดิม ยิ่งเสริมความแข็งแกร่งด้านการป้องกันในด้านนี้ได้เร็วเท่าไร ผู้โจมตีก็จะมีช่องทางน้อยลงเท่านั้นเมื่อเครื่องมืออย่างเฟรมเวิร์กนี้ถูกนำไปใช้ในแคมเปญจริง

Linus Torvalds
บทความที่เกี่ยวข้อง:
การใช้งาน CMOV โดย Linus Torvalds ช่วยปรับปรุงประสิทธิภาพและความปลอดภัยของ Linux