Tin tặc chuyển mục tiêu sang Kubernetes: VoidLink nguy hiểm đến mức nào?

Duy Linh
Duy Linh
Phản hồi: 0

Duy Linh

Writer
VoidLink đánh dấu một bước ngoặt lớn trong cách tin tặc nhắm mục tiêu vào Kubernetes và các khối lượng công việc AI. Xu hướng mới cho thấy các nhóm tấn công đang chuyển sang những khung phần mềm độc hại gốc đám mây, có khả năng nhận biết môi trường AI và hoạt động trực tiếp tại nơi giá trị được tạo ra: bên trong container, pod và các cụm GPU.
1773633831684.png

Khung phần mềm độc hại VoidLink nhắm mục tiêu vào Kubernetes và các tác vụ AI trong làn sóng tấn công mạng mới.
Phần mềm độc hại này có thể phân tích môi trường xung quanh để xác định nhà cung cấp đám mây như AWS, GCP, Azure, Alibaba hay Tencent. Đồng thời, nó cũng nhận diện xem đang chạy trên máy chủ vật lý, máy ảo, container Docker hay pod Kubernetes để điều chỉnh hành vi tấn công phù hợp.

Sau khi được triển khai, VoidLink thu thập siêu dữ liệu, thông tin xác thực, mã thông báo và các bí mật từ hệ thống đám mây. Nó sử dụng các kỹ thuật giống rootkit, plugin hoạt động trong bộ nhớ, mã tự sửa đổi và các cơ chế chống phân tích nhằm duy trì trạng thái không có tệp và tránh bị phát hiện bởi các trình quét bảo mật truyền thống.

Các nhà nghiên cứu của Cisco Talos đã liên kết VoidLink với một tác nhân tấn công tiên tiến chưa từng được biết đến trước đây có tên UAT-9921. Nhóm này được cho là đã nhắm mục tiêu vào các tổ chức công nghệ và tài chính ít nhất từ năm 2019.

Theo Check Point Research, VoidLink được tiết lộ vào tháng 12 năm 2025 như một khung phần mềm độc hại Linux được thiết kế ngay từ đầu cho môi trường đám mây và container, thay vì chỉ nâng cấp từ các công cụ Windows cũ.

Thông thường, kẻ tấn công xâm nhập hệ thống bằng cách sử dụng thông tin đăng nhập bị đánh cắp hoặc khai thác các dịch vụ doanh nghiệp, chẳng hạn như lỗ hổng tuần tự hóa Java. Sau khi truy cập được hệ thống, chúng triển khai VoidLink để thiết lập quyền kiểm soát, che giấu hoạt động, trinh sát nội bộ và di chuyển ngang trong mạng.

Cisco Talos cho biết VoidLink có khả năng biên dịch theo yêu cầu, giúp nó trở thành nền tảng gần như sẵn sàng cho các khung tấn công hỗ trợ AI. Công cụ này có thể tạo ra các thành phần tấn công linh hoạt cho người vận hành, đạt mức thiết kế được mô tả là “chuẩn nhà thầu quốc phòng”.

Xu hướng tấn công mới vào Kubernetes và hạ tầng AI

VoidLink là dấu hiệu rõ ràng cho thấy tin tặc đang chuyển trọng tâm sang container, microservice và các tác vụ AI chạy trên Kubernetes như bề mặt tấn công chính.

Một số chiến dịch gần đây như ShadowRay 2.0 và sâu máy tính TeamPCP đã vũ khí hóa hạ tầng AI bằng cách chiếm quyền các cụm GPU và môi trường Kubernetes. Những chiến dịch này tạo ra các mạng botnet tự lan truyền thông qua payload được tạo bởi mô hình ngôn ngữ lớn (LLM) và các DaemonSet có đặc quyền.

Trong khi đó, các lỗ hổng container như NVIDIAScape (CVE-2025-23266) cho thấy chỉ một lỗi cấu hình nhỏ trong Dockerfile cũng có thể dẫn đến quyền truy cập root ở cấp máy chủ. Các nhà nghiên cứu ước tính hơn một phần ba môi trường đám mây có thể bị ảnh hưởng bởi dạng cấu hình sai này.

Chuỗi cung ứng AI cũng đang trở thành mục tiêu trực tiếp. Ví dụ, lỗ hổng LangFlow RCE cho phép thực thi mã từ xa và chiếm quyền tài khoản trong các quy trình AI được điều phối. Ngoài ra, các mô hình Keras độc hại có thể thực thi mã tùy ý khi được tải từ các kho lưu trữ phổ biến.

Các nhà nghiên cứu bảo mật đã phát hiện khoảng 100 mô hình máy học bị nhiễm mã độc trên các nền tảng công cộng. Điều này cho thấy ngay cả những tài sản AI được xem là “đáng tin cậy” cũng có thể chứa cửa hậu.

Dữ liệu trong ngành cũng phản ánh áp lực ngày càng tăng. Red Hat cho biết gần 90% tổ chức đã trải qua ít nhất một sự cố bảo mật Kubernetes trong năm gần đây. Đồng thời, hoạt động di chuyển ngang dựa trên container trong môi trường Kubernetes đã tăng mạnh trong năm 2025.

VoidLink cũng làm lộ ra một điểm mù lớn trong nhiều chương trình bảo mật hiện nay. Phần lớn hệ thống phát hiện vẫn dựa vào tác nhân trong không gian người dùng và giám sát nhật ký, trong khi các đối thủ như UAT-9921 được thiết kế để né tránh chính những cơ chế này.

Do VoidLink hoạt động bằng cách mã hóa mã, tồn tại trong bộ nhớ và can thiệp vào khả năng quan sát của không gian người dùng, nó có thể hoạt động bên dưới hoặc vượt qua các biện pháp phòng thủ truyền thống như EDR, CSPM và các tác nhân giám sát.

Bảo mật thời gian chạy ở cấp nhân hệ điều hành

Để khắc phục lỗ hổng này, các chuyên gia cho rằng cần triển khai bảo mật thời gian chạy ở cấp nhân hệ điều hành, đồng thời phải nhận biết được danh tính và khối lượng công việc của Kubernetes.

Isovalent, hiện thuộc Cisco, đã phát triển Hypershield dựa trên công nghệ eBPF để cung cấp khả năng quan sát và thực thi trực tiếp trong nhân Linux cho Kubernetes.

Hypershield triển khai các chương trình eBPF trong nhân hệ điều hành nhằm giám sát và kiểm soát việc thực thi tiến trình, lệnh gọi hệ thống, truy cập tệp và hoạt động mạng theo thời gian thực. Hệ thống này còn ánh xạ các sự kiện bảo mật trở lại không gian tên, pod và định danh khối lượng công việc thay vì chỉ dựa vào địa chỉ IP hoặc cổng mạng.

Phân tích kỹ thuật của Cisco cho thấy Hypershield có thể theo dõi và giảm thiểu tác động của VoidLink trong toàn bộ chuỗi tấn công. Bằng cách quan sát trực tiếp hành vi trong nhân hệ điều hành, hệ thống có thể vượt qua các chiến thuật ẩn mình của phần mềm độc hại, ngay cả khi nó che giấu tệp hoặc quy trình.

Sự xuất hiện của VoidLink, cùng các botnet AI như ShadowRay và các lỗ hổng trong hệ sinh thái AI, cho thấy nhiều tổ chức vẫn thiếu khả năng quan sát trong môi trường Kubernetes nơi các mô hình AI và khối lượng công việc kinh doanh cốt lõi đang hoạt động.

Mặc dù các tổ chức đã đầu tư nhiều năm vào giám sát điểm cuối, định danh và bảo mật đám mây, mức độ hiển thị ở lớp khối lượng công việc vẫn chưa tương xứng, ngay cả khi Kubernetes đã trở thành nền tảng mặc định cho microservice và hạ tầng AI tăng tốc GPU.

Các chuyên gia khuyến nghị cần coi Kubernetes và các tác vụ AI là tài sản bảo mật hàng đầu, đồng thời tích hợp dữ liệu đo từ xa ở cấp nhân hệ điều hành vào quy trình SOC. Điều này giúp các đội bảo mật có được “nguồn thông tin đáng tin cậy” để phát hiện và ngăn chặn các cuộc tấn công trong thời gian thực.

Cisco đang thúc đẩy mô hình này bằng cách kết hợp khả năng thực thi dựa trên eBPF của Hypershield với các nền tảng như Splunk nhằm đối chiếu tín hiệu từ khối lượng công việc với các hoạt động bảo mật toàn hệ thống.

Khi các đối thủ đầu tư vào các khung tấn công đám mây, container và AI như VoidLink, câu hỏi chiến lược đặt ra cho mỗi CISO là liệu hệ thống phòng thủ của họ đã mở rộng từ ranh giới mạng vào sâu trong nhân hệ điều hành và đến các khối lượng công việc đang vận hành những ứng dụng AI và kinh doanh quan trọng nhất hay chưa. (gbhackers)

Đọc chi tiết tại đây: https://gbhackers.com/voidlink-malware-framework/
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly92bnJldmlldy52bi90aHJlYWRzL3Rpbi10YWMtY2h1eWVuLW11Yy10aWV1LXNhbmcta3ViZXJuZXRlcy12b2lkbGluay1uZ3V5LWhpZW0tZGVuLW11Yy1uYW8uODA1OTcv
Top