Исследователи команды по угрозам Cisco Talos опубликовали разбор фреймворка под названием DKnife, который представляет собой сложный набор инструментов для мониторинга сетевого трафика на уровне шлюза и проведения атак типа «адверсар-в-посреднике» (AitM).
По результатам анализа, DKnife состоит минимум из семи компонентов для Linux-сред, способных выполнять глубокий анализ пакетов, изменять проходящий через устройства трафик и внедрять дополнительные вредоносные программы через маршрутизаторы и пограничные вычислительные устройства. Эти механизмы позволяют злоумышленникам перехватывать трафик, модифицировать содержимое загрузок и распределять дополнительные бэкдоры на устройствах конечных пользователей.
Судя по метаданным артефактов и анализу командных серверов, фреймворк используется, как минимум, с 2019 года, а инфраструктура управления остаётся активной по состоянию на январь 2026 года. Среди целей атак отмечены ПК, мобильные устройства и IoT-устройства, что свидетельствует о широком спектре применения инструментария в реальных операциях.
При этом Talos выявила, что DKnife интегрируется с уже известными бэкдорами, такими как ShadowPad и DarkNimbus, перехватывая бинарные загрузки и обновления Android-приложений, что позволяет скрытно распространять вторичный вредоносный код. Лингвистические и архитектурные признаки активности указывают на связь фреймворка с группами угроз, которые ориентируют свои операции на китайскоязычных пользователей и сервисы.
Эксперты отмечают, что подобные фреймворки повышают уровень угроз для сетевой инфраструктуры, поскольку могут использоваться для длительного скрытого наблюдения за трафиком, компрометации доверенных обновлений и внедрения вторичных вредоносных модулей без явного оповещения конечных пользователей.