Toolkit DKnife Malware chinês ataca dispositivos de rede desde 2019

O DKnife é um novo toolkit de cibersegurança, descoberto por pesquisadores da Cisco Talos, que tem sido utilizado desde 2019 para sequestrar tráfego em dispositivos de borda e entregar malware em campanhas de espionagem. Este framework atua como uma plataforma pós-compromisso para monitoramento de tráfego e atividades de adversário no meio (AitM), interceptando e manipulando dados destinados a dispositivos finais, como computadores, dispositivos móveis e IoTs.

Composto por sete módulos baseados em Linux, o DKnife é projetado para inspeção profunda de pacotes (DPI), manipulação de tráfego e coleta de credenciais. Os pesquisadores identificaram que o malware possui artefatos em chinês simplificado e visa especificamente serviços chineses, como provedores de e-mail e aplicativos móveis. Embora não tenham conseguido determinar como os equipamentos de rede são comprometidos, o DKnife interage com backdoors conhecidos, como ShadowPad e DarkNimbus, ambos associados a atores de ameaças da China.

O DKnife é capaz de realizar atividades como sequestro de DNS, interrupção de tráfego de produtos de segurança e monitoramento de atividades do usuário, incluindo o uso de aplicativos de mensagens e compras online. Os pesquisadores alertam que os servidores de comando e controle (C2) do DKnife ainda estão ativos, representando uma ameaça contínua.

Fonte: https://www.bleepingcomputer.com/news/security/dknife-linux-toolkit-hijacks-router-traffic-to-spy-deliver-malware/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
06/02/2026 • Risco: ALTO
MALWARE

Toolkit DKnife: Malware chinês ataca dispositivos de rede desde 2019

RESUMO EXECUTIVO
O DKnife representa uma ameaça significativa, com a capacidade de comprometer dispositivos e coletar dados sensíveis. Sua operação contínua e a ligação com backdoors conhecidos exigem atenção imediata dos líderes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a vazamentos de dados e interrupções operacionais.
Operacional
Comprometimento de dados e espionagem de atividades do usuário.
Setores vulneráveis
['Tecnologia da informação', 'Comunicações', 'Financeiro']

📊 INDICADORES CHAVE

Sete componentes principais no framework DKnife. Indicador
Intercepção de tráfego em tempo real. Contexto BR
Monitoramento de atividades em aplicativos como WeChat. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar equipamentos de rede para identificar sinais de comprometimento.
2 Implementar medidas de segurança adicionais em dispositivos de borda e monitorar tráfego de rede.
3 Monitorar continuamente atividades suspeitas e tráfego de rede em busca de padrões anômalos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a capacidade do DKnife de comprometer dados sensíveis e a conformidade com a LGPD, além de sua ligação com atores de ameaças estatais.

⚖️ COMPLIANCE

Implicações diretas na LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).