Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года

Исследователи из Cisco Talos, в частности эксперт Эшли Шен, раскрыли детали масштабной операции с использованием вредоносного фреймворка DKnife. Эта сложная архитектура класса «человек посередине» (Adversary-in-the-Middle, AitM) предназначена для мониторинга шлюзов и активна как минимум с 2019 года. DKnife ориентирован на устройства под управлением Linux, главным образом на маршрутизаторы и периферийное оборудование, выполняя глубокую инспекцию пакетов (DPI), манипулирование трафиком и доставку вредоносного ПО. Основной вектор атак направлен на компрометацию роутеров, которые затем используются для проникновения на ПК, мобильные устройства и IoT-гаджеты.
Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года
Изображение носит иллюстративный характер

За этой активностью стоят хакерские группы, связанные с Китаем (China-nexus). Основным оператором считается кластер Earth Minotaur, также использующий набор эксплойтов MOONSHINE и бэкдор DarkNimbus (известный как DarkNights). Инфраструктура DKnife также имеет пересечения с группировкой TheWizards: IP-адреса, использованные в кампании, привели к хостингу WizardNet — импланта для Windows. Развертывание WizardNet осуществляется через AitM-фреймворк Spellbinder, который был описан в отчете ESET от апреля 2025 года. Эти связи подтверждают тесное сотрудничество между различными прокитайскими APT-группами.

География атак, связанных с группировкой TheWizards, охватывает Камбоджу, Гонконг, материковый Китай, Филиппины и Объединенные Арабские Эмираты. Основной целью являются китайскоязычные пользователи, на что указывают фишинговые страницы для китайских почтовых сервисов, модули эксфильтрации данных для WeChat и ссылки на китайские медиа-домены в коде. Помимо отдельных лиц, под прицелом злоумышленников находится сектор азартных игр. Текущие выводы основаны на конфигурации одного командного сервера (C2), однако архитектура позволяет масштабировать атаки на другие регионы.

Технически DKnife доставляется через загрузчик ELF и состоит из семи модульных компонентов. Центральным элементом, выполняющим роль «нервной системы», является модуль dknife.bin. Он отвечает за глубокую инспекцию пакетов, отчетность об активности пользователя, перехват загрузки бинарных файлов и подмену DNS. Данные, собранные системой, передаются на удаленный C2-сервер через модуль-репортер postapi.bin. Для обеспечения скрытного канала связи используется модуль remote.bin, функционирующий как P2P VPN-клиент.

Для перехвата и маршрутизации трафика злоумышленники используют специализированные инструменты. Модуль yitiji.bin создает на зараженном роутере мостовой интерфейс TAP, направляя трафик локальной сети через контролируемые хакерами узлы. Особую роль играет sslmm.bin — модифицированная версия HAProxy, выполняющая функцию обратного прокси. Этот компонент осуществляет терминацию TLS, расшифровку электронной почты и перенаправление URL-адресов, подставляя собственные сертификаты для атак на зашифрованные соединения.

Система поддерживает свою работоспособность и актуальность с помощью двух дополнительных модулей. mmdown.bin служит для обновлений и соединяется с жестко закодированным C2-сервером для загрузки вредоносных APK-файлов. Модуль dkupdate.bin работает как сторожевой таймер (watchdog), обеспечивая непрерывную работу всех компонентов фреймворка. Такая структура позволяет злоумышленникам гибко управлять зараженными устройствами и адаптировать атаки под конкретные цели.

Одной из ключевых возможностей DKnife является сбор учетных данных. Фреймворк перехватывает соединения по протоколам POP3 и IMAP, расшифровывает их и анализирует потоки открытого текста. При обнаружении данных, помеченных тегом "PASSWORD", информация немедленно отправляется через postapi.bin на командный сервер. В основном атака нацелена на учетные записи крупных китайских почтовых провайдеров.

Манипуляция трафиком включает в себя подмену DNS (используются IPv4 и IPv6) для перенаправления запросов к доменам, связанным с . Особую опасность представляет перехват манифестов обновлений Android: легитимные приложения заменяются вредоносным ПО. В список целевых категорий входят китайские новостные ресурсы, видеостриминги, фоторедакторы, службы такси, игры, приложения для электронной коммерции и порнографические сервисы. Также осуществляется подмена бинарных файлов Windows на основе заранее заданных правил.

Цепочка доставки вредоносного ПО использует методы активных атак «в разрыв» (in-line). Вместо запрашиваемых файлов жертвам отправляются пейлоады, использующие технику DLL side-loading для запуска бэкдора ShadowPad. ShadowPad, в свою очередь, загружает бэкдор DarkNimbus. Для защиты от обнаружения DKnife активно вмешивается в работу антивирусных продуктов и систем управления ПК, блокируя коммуникации сервисов 360 Total Security и Tencent.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка