Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon VoidLink reescribe el manual de rootkits con compilación de kernel en servidor e IA


VoidLink surge como una amenaza significativa para los entornos en la nube de Linux, representando un cambio importante en cómo se diseñan e implementan los rootkits. Este marco de malware, desarrollado en China, fue descubierto por primera vez por Check Point Research el 13 de enero de 2026, marcando el inicio de una nueva era en los ataques dirigidos a Linux. 




VoidLink surge como una amenaza significativa para los entornos cloud de Linux, representando un cambio importante en cómo se diseñan y despliegan los rootkits.

Este marco de malware desarrollado en China fue descubierto por primera vez por Check Point Research el 13 de enero de 2026, marcando el inicio de una nueva era en los ataques dirigidos a Linux.

A diferencia de los rootkits tradicionales que luchan con la portabilidad entre diferentes versiones del kernel de Linux, VoidLink introduce una arquitectura innovadora que supera estas limitaciones técnicas de larga data.

El malware se propaga a través de un proceso de infección cuidadosamente escalonado diseñado para minimizar la detección.

El ataque comienza con un pequeño dropper inicial escrito en el lenguaje de programación Zig, que establece comunicación con servidores de comando y control.

Una vez establecido el contacto, el malware descarga componentes más grandes completamente en memoria sin tocar el disco duro, lo que dificulta su descubrimiento mediante métodos tradicionales de escaneo de archivos.

Los analistas de Sysdig identificaron las sofisticadas características del malware tras examinar sus binarios en detalle.

El equipo de investigación descubrió que VoidLink incorpora múltiples técnicas de evasión diseñadas específicamente para detectar y evitar los principales productos de seguridad de proveedores como CrowdStrike, SentinelOne y Carbon Black.

Cuando se detectan herramientas de seguridad en un sistema, VoidLink ajusta automáticamente su comportamiento para volverse menos perceptible, cambiando fundamentalmente su modo de operación según su entorno.

El marco demuestra señales de experiencia técnica china combinada con asistencia de IA en su desarrollo.

Los comentarios técnicos en todo el código del malware están escritos en chino nativo y muestran un conocimiento genuino del desarrollo del kernel. Mientras tanto, partes del código exhiben patrones típicos de generación mediante modelos de lenguaje grandes, lo que sugiere que los desarrolladores humanos utilizaron inteligencia artificial para acelerar ciertas tareas de desarrollo, manteniendo el control sobre la arquitectura y las características de seguridad.

Evasión adaptativa de detección: un análisis más profundo

La característica más distintiva de VoidLink es su capacidad para reconocer y responder a herramientas de seguridad en tiempo real. El malware escanea activamente los procesos en ejecución y las rutas del sistema de archivos en busca de señales de software de protección de endpoints.

Cuando detecta productos como CrowdStrike Falcon o SentinelOne, el malware entra en “modo paranoico”, cambiando drásticamente sus patrones de comunicación.

Durante las operaciones normales, contacta con su servidor de comando cada 4096 milisegundos, pero cuando hay productos de seguridad presentes, extiende estos intervalos a 5000 milisegundos e incrementa la aleatorización.

Este enfoque reduce significativamente las posibilidades de detección al hacer que la actividad de red del malware se mezcle de manera más fluida con los patrones de tráfico legítimos.

El marco también incluye capacidades avanzadas de evasión para herramientas de análisis dinámico.

VoidLink busca el kit de instrumentación Frida buscando nombres de procesos específicos y escaneando regiones de memoria en busca de sus bibliotecas. Detecta depuradores como GDB revisando archivos de estado del sistema que revelan si alguna herramienta de depuración está actualmente adjunta al proceso.

Este enfoque de detección multicapa demuestra una conciencia defensiva sofisticada que hace que la ingeniería inversa y el análisis sean considerablemente más desafiantes para los investigadores de seguridad.



Fuentes:
https://cybersecuritynews.com/voidlink-rewrites-rootkit-playbook/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.