Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года

Исследователи из Cisco Talos, в частности эксперт Эшли Шен, раскрыли детали масштабной операции с использованием вредоносного фреймворка DKnife. Эта сложная архитектура класса «человек посередине» (Adversary-in-the-Middle, AitM) предназначена для мониторинга шлюзов и активна как минимум с 2019 года. DKnife ориентирован на устройства под управлением Linux, главным образом на маршрутизаторы и периферийное оборудование, выполняя глубокую инспекцию пакетов (DPI), манипулирование трафиком и доставку вредоносного ПО. Основной вектор атак направлен на компрометацию роутеров, которые затем используются для проникновения на ПК, мобильные устройства и IoT-гаджеты.
Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года
Изображение носит иллюстративный характер

За этой активностью стоят хакерские группы, связанные с Китаем (China-nexus). Основным оператором считается кластер Earth Minotaur, также использующий набор эксплойтов MOONSHINE и бэкдор DarkNimbus (известный как DarkNights). Инфраструктура DKnife также имеет пересечения с группировкой TheWizards: IP-адреса, использованные в кампании, привели к хостингу WizardNet — импланта для Windows. Развертывание WizardNet осуществляется через AitM-фреймворк Spellbinder, который был описан в отчете ESET от апреля 2025 года. Эти связи подтверждают тесное сотрудничество между различными прокитайскими APT-группами.

География атак, связанных с группировкой TheWizards, охватывает Камбоджу, Гонконг, материковый Китай, Филиппины и Объединенные Арабские Эмираты. Основной целью являются китайскоязычные пользователи, на что указывают фишинговые страницы для китайских почтовых сервисов, модули эксфильтрации данных для WeChat и ссылки на китайские медиа-домены в коде. Помимо отдельных лиц, под прицелом злоумышленников находится сектор азартных игр. Текущие выводы основаны на конфигурации одного командного сервера (C2), однако архитектура позволяет масштабировать атаки на другие регионы.

Технически DKnife доставляется через загрузчик ELF и состоит из семи модульных компонентов. Центральным элементом, выполняющим роль «нервной системы», является модуль dknife.bin. Он отвечает за глубокую инспекцию пакетов, отчетность об активности пользователя, перехват загрузки бинарных файлов и подмену DNS. Данные, собранные системой, передаются на удаленный C2-сервер через модуль-репортер postapi.bin. Для обеспечения скрытного канала связи используется модуль remote.bin, функционирующий как P2P VPN-клиент.

Для перехвата и маршрутизации трафика злоумышленники используют специализированные инструменты. Модуль yitiji.bin создает на зараженном роутере мостовой интерфейс TAP, направляя трафик локальной сети через контролируемые хакерами узлы. Особую роль играет sslmm.bin — модифицированная версия HAProxy, выполняющая функцию обратного прокси. Этот компонент осуществляет терминацию TLS, расшифровку электронной почты и перенаправление URL-адресов, подставляя собственные сертификаты для атак на зашифрованные соединения.

Система поддерживает свою работоспособность и актуальность с помощью двух дополнительных модулей. mmdown.bin служит для обновлений и соединяется с жестко закодированным C2-сервером для загрузки вредоносных APK-файлов. Модуль dkupdate.bin работает как сторожевой таймер (watchdog), обеспечивая непрерывную работу всех компонентов фреймворка. Такая структура позволяет злоумышленникам гибко управлять зараженными устройствами и адаптировать атаки под конкретные цели.

Одной из ключевых возможностей DKnife является сбор учетных данных. Фреймворк перехватывает соединения по протоколам POP3 и IMAP, расшифровывает их и анализирует потоки открытого текста. При обнаружении данных, помеченных тегом "PASSWORD", информация немедленно отправляется через postapi.bin на командный сервер. В основном атака нацелена на учетные записи крупных китайских почтовых провайдеров.

Манипуляция трафиком включает в себя подмену DNS (используются IPv4 и IPv6) для перенаправления запросов к доменам, связанным с . Особую опасность представляет перехват манифестов обновлений Android: легитимные приложения заменяются вредоносным ПО. В список целевых категорий входят китайские новостные ресурсы, видеостриминги, фоторедакторы, службы такси, игры, приложения для электронной коммерции и порнографические сервисы. Также осуществляется подмена бинарных файлов Windows на основе заранее заданных правил.

Цепочка доставки вредоносного ПО использует методы активных атак «в разрыв» (in-line). Вместо запрашиваемых файлов жертвам отправляются пейлоады, использующие технику DLL side-loading для запуска бэкдора ShadowPad. ShadowPad, в свою очередь, загружает бэкдор DarkNimbus. Для защиты от обнаружения DKnife активно вмешивается в работу антивирусных продуктов и систем управления ПК, блокируя коммуникации сервисов 360 Total Security и Tencent.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка