Deel 1: Hoe een cloud-native malwareframework, gecreëerd door AI in minder dan een week, de volgende grote blinde vlek in bedrijfsbeveiliging blootlegde
In december 2025 onthulde Check Point Research iets dat bij elk CISO-kantoor de alarmbellen had moeten doen rinkelen: VoidLink, een geavanceerd malwareframework, speciaal gebouwd voor heimelijke, langdurige persistentie binnen op Linux gebaseerde cloud- en containeromgevingen. Niet aangepast van Windows-malware. Het is geen hergebruikt penetratietestinstrument. Een cloud-first, Kubernetes-bewuste installatie die is ontworpen om te detecteren of deze op AWS, GCP, Azure, Alibaba of Tencent draait, te bepalen of deze zich in een Docker-container of Kubernetes-pod bevindt, en zijn gedrag dienovereenkomstig aan te passen.
VoidLink is ontworpen voor onzichtbare, bestandsloze persistentie. Het verzamelt cloud-metagegevens, API-referenties, Git-tokens en geheimen, wat een mijlpaal vertegenwoordigt in de verfijning van de tegenstander. Het evalueert het beveiligingsniveau van zijn host, identificeert monitoringtools, eindpuntbescherming en verhardingsmaatregelen, en past zich aan, vertraagt in goed verdedigde omgevingen en werkt vrijelijk in slecht bewaakte omgevingen. Volgens onderzoekers van Check Point is het “veel geavanceerder dan typische Linux-malware.”
Cisco Talos heeft onlangs gepubliceerd dat een gecontroleerde geavanceerde dreigingsacteur VoidLink actief heeft uitgebuit in echte campagnes, voornamelijk gericht op technologie- en financiële organisaties. Volgens Talos verkrijgt de actor doorgaans toegang via vooraf verkregen inloggegevens of door gebruik te maken van algemene bedrijfsdiensten, en zet hij vervolgens VoidLink in om een command-and-control-infrastructuur op te zetten, zijn aanwezigheid te verbergen en interne verkenningen te initiëren.
Talos benadrukte vooral VoidLinks on-demand compilatiefunctionaliteit, hoe de basis gelegd kan worden voor door AI ondersteunde aanvalsframeworks die op dynamische wijze tools voor operators creëren, en noemen het een “bijna productieklaar proof of concept voor een facility management-framework op ondernemingsniveau.”
VoidLink meldt dat tegenstanders een drempel hebben overschreden door cloud-native, containerbewuste, AI-versnelde offensieve raamwerken te bouwen die speciaal zijn ontworpen voor de infrastructuur die nu ’s werelds meest waardevolle workloads draait. En hij is verre van alleen.
VoidLink is het signaal. Het patroon is het verhaal.
VoidLink is niet op zichzelf ontstaan. Het is het meest geavanceerde bekende voorbeeld van een bredere verschuiving: tegenstanders richten zich systematisch op werklasten (containers, pods, AI-inferentietaken en microservices die op Kubernetes draaien) als hun primaire aanvalsoppervlak. De afgelopen maanden hebben een reeks aanvallen plaatsgevonden die dit traject bevestigen:
- Het bewapenen van de AI-infrastructuur : ShadowRay 2.0 en de TeamPCP-worm stalen niet alleen gegevens, ze veranderden geavanceerde AI-systemen in wapens. Aanvallers hebben enorme GPU-clusters en Kubernetes-omgevingen omgevormd tot zelfreplicerende botnets, waarbij ze gebruik maken van dezelfde raamwerken die gedistribueerde kunstmatige intelligentie aandrijven. Door LLM gegenereerde payloads en geprivilegieerde DaemonSets kunnen ze zich over honderdduizenden servers verspreiden, waardoor moderne AI-platforms in aanvalsinfrastructuren worden veranderd.
- Grenzen van de instortende container: Kwetsbaarheden zoals NVIDIAScape hebben aangetoond hoe kwetsbaar onze ‘cloudmuren’ kunnen zijn. Een eenvoudig Dockerbestand van drie regels was voldoende om root-toegang op een host te krijgen, waardoor mogelijk 37% van alle cloudomgevingen bloot kwam te liggen. Het is een duidelijke herinnering dat hoewel we ons zorgen maken over futuristische AI-bedreigingen, het onmiddellijke gevaar vaak voortkomt uit traditionele infrastructuurfouten in de AI-stack.
- Maak gebruik van AI-workflows en -modellen:Aanvallers richten zich op zowel workflowplatforms als AI-toeleveringsketens. LangFlow RCE maakte het op afstand uitvoeren van code en accountbeheer mogelijk via verbonden systemen, wat in feite een ‘hoofdsleutel’ in AI-workflows is. Schadelijke Keras-modellen in opslagplaatsen zoals Hugging Face kunnen bij het laden willekeurige code uitvoeren, waardoor verborgen achterdeurtjes in AI-omgevingen ontstaan. Er werden ongeveer 100 vergiftigde modellen geïdentificeerd, wat aantoont dat zelfs vertrouwde AI-bronnen als wapens kunnen worden gebruikt.
Tijdens DEF CON 33 en Black Hat 2025 domineerde deze verandering het gesprek. Het Kubernetes Defense-traject van DEF CON weerspiegelt de erkenning van de gemeenschap dat de beveiliging van AI-workloads en -infrastructuur nu de frontlinie is van bedrijfsverdediging.
Hoe we hier zijn gekomen: EDR → cloud → identiteit → workloads
De cyberbeveiligingsindustrie heeft dit al eerder gezien: de perimeter verschuift en verdedigers haasten zich om hun achterstand in te halen. EDR gaf ons inzicht in eindpunten, maar ging ervan uit dat het beschermde object een harde schijf en een eigenaar had. De overstap naar de cloud heeft deze aannames doorbroken met een kortstondige infrastructuur en een explosieradius gemeten in slecht geconfigureerde IAM-rollen. De identiteitsdraai volgde toen aanvallers zich realiseerden dat het stelen van een inloggegevens efficiënter was dan het schrijven van een exploit.
Nu is de perimeter weer verplaatst. Kubernetes won als operationele laag voor moderne infrastructuur, van microservices tot GPU-versnelde AI-training en gevolgtrekking. AI-workloads zijn uiterst waardevolle doelen: eigen modellen, trainingsdatasets, API-sleutels, dure GPU-computing en vaak het belangrijkste concurrentievermogen van de organisatie. Nieuwe clusters zullen binnen 18 minuten hun eerste aanval ondergaan. Volgens RedHat heeft bijna negentig procent van de organisaties het afgelopen jaar minimaal één Kubernetes-beveiligingsincident meegemaakt. De zijwaartse verplaatsingen op basis van containers zijn in 2025 met 34% toegenomen.
Werklasten zijn waar de waarde ligt. De tegenstanders merkten het.
Runtimebescherming: de les die VoidLink leert
VoidLink benadrukt een kritieke leemte in de manier waarop de meeste organisaties beveiliging benaderen. Het richt zich op de ‘gebruikersruimte’ waarin traditionele beveiligingsagenten leven. Tegen de tijd dat uw EDR of CSPM naar een handtekening zoekt, heeft de malware zichzelf al gecodeerd en verdwenen. Het gaat niet alleen om het ontwijken van je tools, maar om het werken in een laag die ze niet kunnen zien.
Dit is waar runtime-beveiliging die op kernelniveau werktessentieel wordt, en een krachtige nieuwe Linux-kerneltechnologie genaamd eBPF vertegenwoordigt een fundamentele verschuiving in het defensieve vermogen.
Isovalent (nu onderdeel van Cisco), mede-maker en open source-leider van eBPF, heeft op deze basis de Hypershield-agent gebouwd. Hypershield is een op eBPF gebaseerde beveiligingsobservatie- en handhavingslaag gebouwd voor Kubernetes. In plaats van te vertrouwen op agenten in de gebruikersruimte, implementeert het eBPF-programma’s binnen de kernel om beleid ten aanzien van procesuitvoeringen, systeemaanroepen, bestandstoegang en netwerkactiviteit in realtime te observeren en af te dwingen. Cruciaal is dat Hypershield zich bewust is van de identiteit van Kubernetes: het begrijpt naamruimten, pods, werklastidentiteiten en labels native, waardoor bedreigingen worden gecorreleerd met de exacte werklasten die deze hebben gegenereerd.
De isovalenteTechnische analyse laat zien hoe Hypershield het gedrag van VoidLink in elke fase van de kill-keten onderzoekt en beperkt. Omdat het via eBPF-hooks binnen de kernel werkt, kun je het gedrag van VoidLink observerenonafhankelijkhoe slim malware ontsnapt aan tools voor gebruikersruimte. Het hele ontwijkingsmodel van VoidLink is ontworpen om agenten te verslaan die boven de kernel opereren. Hypershield omzeilt dit volledig.
Dit principe is de nieuwe standaard voor het moderne dreigingslandschap: aanvallen zoals ShadowRay 2.0 of NVIDIAScape slagen omdat traditionele verdedigingsmechanismen niet in realtime kunnen zien wat werklasten doen. Runtime-zichtbaarheid en beperkingscontrole op kernelniveau sluiten het kritieke venster tussen exploitatie en detectie waar aanvallers op vertrouwen.
De blinde vlek die de meeste CISO’s zich niet kunnen veroorloven
Aanvallen zoals VoidLink, ShadowRay en NVIDIAScape maken één waarheid onvermijdelijk:de meeste organisaties zijn dat weleffectiefblind voor Kuberneteswaar AI-modellen draaien en kritieke werklasten zich bevinden.
Jarenlange investeringen in eindpunten, identiteit en cloudmonitoring hebben Kubernetes grotendeels onzichtbaar gemaakt. Door Kubernetes te behandelen als een strategisch bezit, in plaats van ‘een infrastructuurdetail beheerd door het platformteam’, krijgen beveiligingsteams de kans om de kroonjuwelen te beschermen.
Kubernetes is waar AI leeft: modellen worden getraind, gevolgtrekkingen worden gemaakt en agenten moeten continu werken, niet langer gebonden aan de levenscyclus van laptops. De rol van de CISO evolueert ook, van simpelweg het beschermen van de perimeter, maar ook van het bindweefsel tussen de snelle DevOps-teams die aan de toekomst bouwen en de belanghebbenden die zekerheid nodig hebben dat de toekomst wordt beschermd.
Runtime-beveiliging op kernelniveau biedt de realtime ‘bron van de waarheid’. Malware kan tools in de gebruikersruimte omzeilen, maar kan zich niet verbergen voor het systeem zelf. Platformen als Hypershield geven CISO’s dezelfde fysieke zichtbaarheid in de kernel die ze al tientallen jaren hebben in eindpunten, zodat teams in realtime kunnen zien en reageren, zonder overhead.
Het te volgen pad
De weg voorwaarts is niet ingewikkeld, maar vereist weloverwogen prioriteiten stellen:
- Behandel Kubernetes en AI-workloads als beveiligingsbronnen van wereldklasse.
- Implementeer runtime-beveiliging die realtime zichtbaarheid op kernelniveau biedt.
- Integreer de monitoring van de werklast in SOC-workflows om veilig te detecteren en erop te reageren.
Cisco is toonaangevend op het gebied van innovatie op het gebied van de beveiliging van workloads, waarbij Hypershield samen met Splunk wordt ingezet voor monitoring en runtime-beveiliging voor kritieke workloads.
Het slagveld is veranderd. Tegenstanders hebben geïnvesteerd in het bouwen van cloud-native, containerbewuste, AI-versnelde offensieve mogelijkheden die specifiek zijn ontworpen voor de infrastructuur waarop nu de meest waardevolle workloads ter wereld worden uitgevoerd. De vraag voor elke organisatie is of haar verdediging gelijke tred heeft gehouden.
Uit bewijsmateriaal van de afgelopen twaalf maanden blijkt dat de meesten dat niet hebben gedaan. De processen van de volgende twaalf zullen de beslissingen van vandaag weerspiegelen.
Wij willen graag weten wat u ervan vindt! Stel een vraag en blijf verbonden met Cisco Security op sociale media.
Cisco-beveiliging sociale media
LinkedIn
Facebook
Instagram








