Cisco Talos выявила фреймворк DKnife для обхода сетевых защит и атак «человек-посередине»

Cisco Talos выявила фреймворк DKnife для обхода сетевых защит и атак «человек-посередине»

Исследователи команды по угрозам Cisco Talos опубликовали разбор фреймворка под названием DKnife, который представляет собой сложный набор инструментов для мониторинга сетевого трафика на уровне шлюза и проведения атак типа «адверсар-в-посреднике» (AitM). 

По результатам анализа, DKnife состоит минимум из семи компонентов для Linux-сред, способных выполнять глубокий анализ пакетов, изменять проходящий через устройства трафик и внедрять дополнительные вредоносные программы через маршрутизаторы и пограничные вычислительные устройства. Эти механизмы позволяют злоумышленникам перехватывать трафик, модифицировать содержимое загрузок и распределять дополнительные бэкдоры на устройствах конечных пользователей. 

Судя по метаданным артефактов и анализу командных серверов, фреймворк используется, как минимум, с 2019 года, а инфраструктура управления остаётся активной по состоянию на январь 2026 года. Среди целей атак отмечены ПК, мобильные устройства и IoT-устройства, что свидетельствует о широком спектре применения инструментария в реальных операциях. 

При этом Talos выявила, что DKnife интегрируется с уже известными бэкдорами, такими как ShadowPad и DarkNimbus, перехватывая бинарные загрузки и обновления Android-приложений, что позволяет скрытно распространять вторичный вредоносный код. Лингвистические и архитектурные признаки активности указывают на связь фреймворка с группами угроз, которые ориентируют свои операции на китайскоязычных пользователей и сервисы. 

Эксперты отмечают, что подобные фреймворки повышают уровень угроз для сетевой инфраструктуры, поскольку могут использоваться для длительного скрытого наблюдения за трафиком, компрометации доверенных обновлений и внедрения вторичных вредоносных модулей без явного оповещения конечных пользователей. 

похожие материалы

Стрелочка
Стрелочка
Разработчики мессенджера Max заявляют, что не отслеживают использование VPN
Разработчики мессенджера Max заявляют, что не отслеживают использование VPN

Исследователи обнаружили, что в Android-клиенте мессенджера Max есть встроенный модуль, который проверяет доступность серверов Telegram и WhatsApp*, определяя IP-адрес пользователя через сторонние сервисы и фиксируя использование VPN.

Новая схема обмана: мошенники начали выдавать себя за таможню и вымогать деньги за «посылки»
Новая схема обмана: мошенники начали выдавать себя за таможню и вымогать деньги за «посылки»

В России зафиксирована новая схема интернет-мошенничества: лоумышленники начали массово писать гражданам в мессенджерах, представляясь сотрудниками таможенных органов и требуя оплатить якобы обязательные таможенные платежи за посылки.

Хактивисты ударили по DHS: в сеть утекли контракты иммиграционной службы США и данные тысяч подрядчиков
Хактивисты ударили по DHS: в сеть утекли контракты иммиграционной службы США и данные тысяч подрядчиков

Хактивистская группа Department of Peace заявила о взломе систем Министерства внутренней безопасности США и публикации документов, связанных с контрактами ведомства и Иммиграционной и таможенной полиции США.