Toolkit DKnife Malware chinês ataca dispositivos de rede desde 2019
O DKnife é um novo toolkit de cibersegurança, descoberto por pesquisadores da Cisco Talos, que tem sido utilizado desde 2019 para sequestrar tráfego em dispositivos de borda e entregar malware em campanhas de espionagem. Este framework atua como uma plataforma pós-compromisso para monitoramento de tráfego e atividades de adversário no meio (AitM), interceptando e manipulando dados destinados a dispositivos finais, como computadores, dispositivos móveis e IoTs.
Composto por sete módulos baseados em Linux, o DKnife é projetado para inspeção profunda de pacotes (DPI), manipulação de tráfego e coleta de credenciais. Os pesquisadores identificaram que o malware possui artefatos em chinês simplificado e visa especificamente serviços chineses, como provedores de e-mail e aplicativos móveis. Embora não tenham conseguido determinar como os equipamentos de rede são comprometidos, o DKnife interage com backdoors conhecidos, como ShadowPad e DarkNimbus, ambos associados a atores de ameaças da China.
O DKnife é capaz de realizar atividades como sequestro de DNS, interrupção de tráfego de produtos de segurança e monitoramento de atividades do usuário, incluindo o uso de aplicativos de mensagens e compras online. Os pesquisadores alertam que os servidores de comando e controle (C2) do DKnife ainda estão ativos, representando uma ameaça contínua.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
