Uma retrospectiva sobre segurança de carga de trabalho


Parte 1: Como uma estrutura de malware nativa da nuvem construída por IA em menos de uma semana expôs o próximo grande ponto cego na segurança empresarial

Em dezembro de 2025, Pesquisa de ponto de verificação divulgou algo que deveria ter disparado alarmes em todos os escritórios do CISO: VoidLinkuma estrutura de malware sofisticada, desenvolvida especificamente para persistência furtiva e de longo prazo em ambientes de nuvem e contêineres baseados em Linux. Não adaptado do malware do Windows. Não é uma ferramenta de teste de penetração adaptada. Um implante com reconhecimento de Kubernetes que prioriza a nuvem, projetado para detectar se está sendo executado em AWS, GCP, Azure, Alibaba ou Tencent, determinar se está dentro de um contêiner Docker ou pod Kubernetes e adaptar seu comportamento de acordo.

VoidLink foi projetado para persistência invisível e sem arquivo. Ele coleta metadados da nuvem, credenciais de API, tokens Git e segredos, representando um marco na sofisticação do adversário. Ele avalia a postura de segurança de seu host – identificando ferramentas de monitoramento, proteção de endpoint e medidas de reforço – e se adapta, diminuindo a velocidade em ambientes bem defendidos, operando livremente em ambientes mal monitorados. É, nas palavras dos pesquisadores da Check Point, “muito mais avançado que o malware típico do Linux”.

Cisco Talos recentemente publicado uma análise revelando que um ator de ameaça avançado que ele rastreia estava aproveitando ativamente o VoidLink em campanhas reais, visando principalmente organizações financeiras e de tecnologia. De acordo com Talos, o ator normalmente obtém acesso através de credenciais pré-obtidas ou explorando serviços empresariais comuns e, em seguida, implanta o VoidLink para estabelecer uma infraestrutura de comando e controle, ocultar sua presença e lançar reconhecimento interno.

Notavelmente, Talos destacou o VoidLink capacidade de compilação sob demandacomo base para estruturas de ataque habilitadas para IA que criam ferramentas dinamicamente para operadores, chamando-as de “prova de conceito quase pronta para produção para uma estrutura de gerenciamento de implantes de nível empresarial”.

O VoidLink sinaliza que os adversários ultrapassaram um limite: construir estruturas ofensivas nativas da nuvem, com reconhecimento de contêiner e aceleradas por IA, projetadas especificamente para a infraestrutura que agora executa as cargas de trabalho mais valiosas do mundo. E está longe de estar sozinho.

VoidLink é o sinal. O padrão é a história.

VoidLink não surgiu isoladamente. É o exemplo mais avançado conhecido de uma mudança mais ampla: os adversários estão sistematicamente visando cargas de trabalho – contêineres, pods, trabalhos de inferência de IA e microsserviços em execução no Kubernetes – como a principal superfície de ataque. Os últimos meses produziram uma cascata de ataques que confirmam esta trajetória:

  • Armando a infraestrutura de IA : ShadowRay2.0 e o Verme TeamPCP não apenas roubaram dados, mas também transformaram sistemas de IA de ponta em armas. Os invasores transformaram enormes clusters de GPU e ambientes Kubernetes em botnets auto-replicantes, explorando as próprias estruturas que alimentam a IA distribuída. Cargas geradas por LLM e DaemonSets privilegiados permitem que eles se espalhem por centenas de milhares de servidores, transformando plataformas modernas de IA em infraestrutura de ataque.
  • Limites de contêiner em colapso: Vulnerabilidades como NVIDIAScape provou o quão frágeis as nossas “paredes” de nuvens podem ser. Um simples Dockerfile de três linhas foi suficiente para obter acesso root em um host, expondo potencialmente 37% de todos os ambientes de nuvem. É um forte lembrete de que, embora nos preocupemos com ameaças futurísticas de IA, o perigo imediato muitas vezes são as falhas de infraestrutura tradicionais na pilha de IA.
  • Explorando fluxos de trabalho e modelos de IA: Os invasores têm como alvo plataformas de fluxo de trabalho e cadeias de suprimentos de IA. LangFlow O RCE permitiu a execução remota de código e o controle de contas em sistemas conectados, efetivamente uma “chave mestra” nos fluxos de trabalho de IA. Malicioso Keras modelos em repositórios como Hugging Face podem executar código arbitrário quando carregados, criando backdoors ocultos em ambientes de IA. Cerca de 100 modelos envenenados foram identificadomostrando que mesmo ativos confiáveis ​​de IA podem ser transformados em armas.

Na DEF CON 33 e na Black Hat 2025, essa mudança dominou a conversa. O curso de defesa Kubernetes dedicado da DEF CON refletiu o reconhecimento da comunidade de que a carga de trabalho e a segurança da infraestrutura de IA são agora a linha de frente para a defesa empresarial.

A indústria de segurança cibernética já viu isso antes: o perímetro muda e os defensores lutam para alcançá-lo. O EDR nos deu visibilidade do endpoint, mas presumimos que aquilo que valia a pena proteger tinha um disco rígido e um proprietário. A mudança para a nuvem quebrou essas suposições com uma infraestrutura efêmera e um raio de explosão medido em funções de IAM mal configuradas. A mudança de identidade ocorreu quando os invasores perceberam que roubar uma credencial era mais eficiente do que escrever um exploit.

Agora o perímetro mudou novamente.O Kubernetes venceu como camada operacional para infraestrutura moderna – de microsserviços a treinamento e inferência de IA acelerados por GPU. As cargas de trabalho de IA são alvos exclusivamente valiosos: modelos proprietários, conjuntos de dados de treinamento, chaves de API, computação de GPU dispendiosa e, muitas vezes, o principal ativo competitivo da organização. Novos clusters enfrentam sua primeira investigação de ataque em 18 minutos. De acordo com Chapéu Vermelhoquase noventa por cento das organizações sofreram pelo menos um incidente de segurança do Kubernetes no ano passado. Movimento lateral baseado em contêiner aumentou 34% em 2025.

As cargas de trabalho estão onde está o valor. Os adversários notaram.

O VoidLink expõe uma lacuna crítica na forma como a maioria das organizações aborda a segurança. Ele tem como alvo o “espaço do usuário” onde vivem os agentes de segurança tradicionais. No momento em que seu EDR ou CSPM procura uma assinatura, o malware já se criptografou e desapareceu. Não se trata apenas de fugir de suas ferramentas, mas de operar em uma camada que eles não podem ver.

É aqui que segurança de tempo de execução operando no nível do kerneltorna-se essencial – e uma nova e poderosa tecnologia de kernel Linux chamada eBPF representa uma mudança fundamental na capacidade defensiva.

A Isovalent (agora parte da Cisco), cocriadora e líder de código aberto do eBPF, construiu o agente Hypershield nesta base. Hypershield é uma camada de observabilidade e aplicação de segurança baseada em eBPF construída para Kubernetes. Em vez de depender de agentes de espaço do usuário, ele implanta programas eBPF dentro do kernel para observar e impor políticas sobre execuções de processos, syscalls, acesso a arquivos e atividades de rede em tempo real. Criticamente, o Hypershield reconhece a identidade do Kubernetes: ele entende namespaces, pods, identidades de carga de trabalho e rótulos nativamente, correlacionando ameaças com as cargas de trabalho exatas que as geraram.

Isovalenteanálise técnica demonstra como o Hypershield investiga e mitiga o comportamento do VoidLink em cada estágio da cadeia de eliminação. Por operar através de ganchos eBPF dentro do kernel, ele observa o comportamento do VoidLinksem considerarde quão habilmente o malware evita as ferramentas do espaço do usuário. Todo o modelo de evasão do VoidLink é projetado para derrotar agentes que operam acima do kernel. O Hypershield evita isso completamente.

Este princípio é o novo padrão para o cenário moderno de ameaças: ataques como ShadowRay 2.0 ou NVIDIAScape são bem-sucedidos porque as defesas tradicionais não conseguem ver o que as cargas de trabalho estão fazendo em tempo real. A visibilidade do tempo de execução e o controle de mitigação no nível do kernel fecham a janela crítica entre a exploração e a detecção da qual os invasores dependem.

Ataques como VoidLink, ShadowRay e NVIDIAScape tornam uma verdade inevitável:a maioria das organizações sãoefetivamentecego para Kubernetesonde os modelos de IA são executados e as cargas de trabalho críticas residem.

Anos de investimento em endpoints, identidade e monitoramento de nuvem deixaram o Kubernetes praticamente invisível. Tratar o Kubernetes como um ativo estratégico, em vez de “um detalhe de infraestrutura gerenciado pela equipe da plataforma”, dá às equipes de segurança a oportunidade de proteger as joias da coroa.

Kubernetes é onde a IA vive: os modelos são treinados, as inferências são feitas e os agentes devem operar continuamente, não mais vinculados ao ciclo de vida dos laptops. O papel do CISO também está evoluindo, deixando de apenas proteger o perímetro, mas passando a ser o tecido conjuntivo entre as equipes de DevOps de alta velocidade que constroem o futuro e as partes interessadas que precisam de garantia de que o futuro está protegido.

A segurança de tempo de execução em nível de kernel fornece a “fonte da verdade” em tempo real. O malware pode escapar das ferramentas do espaço do usuário, mas não pode se esconder do próprio sistema. Plataformas como o Hypershield oferecem aos CISOs a mesma visibilidade no kernel que eles têm nos endpoints há décadas – para que as equipes possam ver e responder em tempo real, sem sobrecarga.

O caminho a seguir não é complicado, mas requer uma priorização deliberada:

  • Trate as cargas de trabalho de Kubernetes e IA como ativos de segurança de primeira classe.
  • Implante segurança de tempo de execução que forneça visibilidade em tempo real no nível do kernel.
  • Integre o monitoramento da carga de trabalho aos fluxos de trabalho SOC para detectar e responder com confiança.

A Cisco liderou a inovação em segurança de cargas de trabalho, aproveitando o Hypershield junto com o Splunk para monitoramento e segurança de tempo de execução para cargas de trabalho críticas.

O campo de batalha mudou. Os adversários investiram na construção de capacidades ofensivas nativas da nuvem, com reconhecimento de contêineres e aceleradas por IA, projetadas especificamente para a infraestrutura que agora executa as cargas de trabalho mais valiosas do mundo. A questão para cada organização é se as suas defesas acompanharam o ritmo.

A evidência dos últimos doze meses sugere que a maioria não o fez. As evidências dos próximos doze irão reflectir as decisões tomadas hoje.


Adoraríamos ouvir o que você pensa! Faça uma pergunta e fique conectado com a Cisco Security nas redes sociais.

Mídias sociais de segurança da Cisco

LinkedIn
Facebook
Instagram



Leave a Reply

Your email address will not be published. Required fields are marked *