Una investigación reciente revelo un framework de espionaje “Nativo de la Nube”, escrito en Zig y vinculado a China, diseñado para infiltrarse silenciosamente en contenedores y robar secretos de desarrollo.
El sistema operativo que sostiene la infraestructura de la nube global tiene un nuevo enemigo. Investigadores de ciberseguridad han desclasificado hoy los detalles de VoidLink, un framework de malware para Linux nunca antes visto, diseñado específicamente para operar con sigilo a largo plazo dentro de entornos de nube modernos y contenedores.
Descubierto inicialmente en diciembre de 2025, VoidLink representa un salto evolutivo en el malware para Linux: ya no es un simple script de minería de criptomonedas, sino una plataforma de espionaje modular y adaptable, presuntamente obra de actores de amenazas respaldados por el estado chino.
Anatomía de un Depredador de la Nube
VoidLink destaca por su arquitectura sofisticada y el uso de tecnologías modernas:
- Escrito en Zig: El implante principal está desarrollado en el lenguaje de programación Zig, lo que le otorga eficiencia y portabilidad, además de dificultar el análisis inverso por parte de herramientas de seguridad tradicionales.
- Conciencia de Entorno: El malware “sabe” dónde está. Puede detectar si se ejecuta en AWS, Google Cloud, Azure, Alibaba o Tencent Cloud. También identifica si está dentro de un contenedor Docker o un pod de Kubernetes, adaptando su comportamiento para persistir o escapar del contenedor.
- Tablero de Control Web: Los operadores controlan la infección a través de una interfaz web (en chino) que permite compilar versiones personalizadas del malware al vuelo, gestionar tareas y desplegar plugins específicos.
Arsenal Modular: 37 Plugins de Ataque
Al estilo de herramientas de “Red Team” como Cobalt Strike, VoidLink utiliza un sistema de plugins en memoria para ampliar sus capacidades sin tocar el disco. Entre sus 37 módulos predeterminados se incluyen:
- Evasión (Anti-Forensics): Capacidad para borrar o editar logs del sistema, manipular el historial de la shell y realizar “Timestomping” (cambiar la fecha de los archivos) para confundir a los analistas forenses.
- Persistencia Avanzada: Utiliza técnicas de Rootkit (mediante LD_PRELOAD, módulos del kernel LKM y eBPF) para ocultar sus procesos según la versión del kernel de Linux.
- Robo de Secretos: Diseñado para cazar credenciales de desarrolladores: claves SSH, tokens de API, credenciales de Git y cookies de navegador.
- Movimiento Lateral: Incluye un gusano basado en SSH para saltar a otros servidores y capacidad para formar redes Peer-to-Peer (P2P) entre hosts infectados.
Objetivo: Cadena de Suministro
El análisis sugiere que el objetivo principal de VoidLink no es la destrucción, sino el espionaje industrial y el ataque a la cadena de suministro. Al apuntar a entornos de desarrollo y sistemas de control de versiones (Git), los atacantes buscan insertar código malicioso en el software legítimo antes de que se distribuya, o robar propiedad intelectual crítica.
Recomendaciones
- Seguridad en Runtime: Implementar herramientas de seguridad que monitoreen el comportamiento en tiempo real de los contenedores (como Falco), buscando cargas inusuales de módulos del kernel o uso sospechoso de eBPF.
- Monitoreo de Salida: Vigilar conexiones salientes inusuales. VoidLink utiliza múltiples canales C2 (HTTP, WebSocket, DNS Tunneling, ICMP), por lo que el análisis de tráfico anómalo es vital.
- Gestión de Secretos: Evitar almacenar claves API o credenciales de larga duración en texto plano dentro de los contenedores o variables de entorno, ya que son el primer objetivo de este malware.



