
Специалисты по кибербезопасности из Cisco Talos раскрыли детали шпионской кампании, направленной на компрометацию маршрутизаторов и периферийных сетевых устройств. В центре расследования оказался инструментарий под названием DKnife, который используется хакерами как минимум с 2019 года и остается активным по состоянию на 2026 год.
Вредоносное ПО внедряется в оборудование, обеспечивающее доступ в интернет, что позволяет хакерам контролировать весь трафик, проходящий через зараженный узел. Основной вектор атаки — метод «человек посередине». DKnife перехватывает легитимные запросы на обновление приложений и мгновенно подменяет их на вредоносные файлы.
Хотя заражение происходит на уровне роутера, конечными целями злоумышленников являются устройства на базе Windows и Android, подключенные к сети.
Исследователи выявили сложную архитектуру фреймворка, состоящую из семи модулей:
- dknife.bin — основной движок для анализа проходящего трафика
- postapi.bin — модуль для отправки украденных данных на серверы злоумышленников
- sslmm.bin — обратный прокси для расшифровки защищенных соединений и кражи учетных данных
- yitiji.bin — создает скрытую сеть внутри роутера для маскировки вредоносного трафика
- remote.bin — обеспечивает удаленный доступ через VPN
- mmdown.bin — модуль для обновления вредоносных файлов на Android
- dkupdate.bin — модуль поддержания работоспособности всей системы
DKnife обладает широкими возможностями для шпионажа. ПО способно отслеживать активность в мессенджерах WeChat и Signal, перехватывая сообщения и данные видеозвонков. Для обеспечения скрытности вредонос умеет распознавать трафик защитных решений (например, 360 Total Security или Tencent PC Manager) и блокировать их соединение с серверами обновлений, оставляя пользователя без защиты.
Эксперты Cisco Talos с высокой долей уверенности связывают атаку с хакерскими группировками из КНР. На это указывают комментарии в коде на упрощенном китайском языке, а также использование цифровых сертификатов китайских компаний. Кроме того, обнаружены связи DKnife с известными бэкдорами ShadowPad, DarkNimbus и WizardNet.
Изначально кампания была нацелена на китайскоязычных пользователей, однако география атак расширилась: следы активности были зафиксированы в Филиппинах, Камбодже и ОАЭ.
Залогиньтесь, чтобы писать комментарии