Categories: AMEAÇAS ATUAIS

DKnife: framework AitM em roteadores usa DPI e sequestro de tráfego para entregar malware

Pesquisadores da Cisco Talos divulgaram detalhes do “DKnife”, um framework de adversary-in-the-middle (AitM) implantado em roteadores e dispositivos de borda Linux para inspecionar pacotes (DPI), manipular tráfego e substituir downloads e atualizações legítimas por payloads maliciosos. Segundo o relatório, a atividade existe pelo menos desde 2019 e parte da infraestrutura teria permanecido ativa até janeiro de 2026.

Em outras palavras: o DKnife transforma o gateway da rede — o ponto por onde passa quase tudo — em um “intermediário” controlado pelo atacante. Isso permite desde monitoramento silencioso (telemetria de uso) até ações agressivas, como redirecionar um download de software para uma versão trocada, ou adulterar o manifesto de atualização de um aplicativo para distribuir um APK malicioso.

O que o DKnife faz (na prática)

  • Inspeção profunda de pacotes (DPI): analisa tráfego para classificar atividades e identificar alvos (mensageria, e-mail, downloads, apps móveis, etc.).
  • DNS hijacking (IPv4 e IPv6): responde consultas com endereços controlados/forjados para provocar redirecionamentos e facilitar a troca de conteúdo.
  • Sequestro de downloads: substitui binários (Windows e outros) por arquivos adulterados, explorando redirecionamentos e regras de correspondência.
  • Sequestro de atualizações Android: intercepta requisições de update, devolve manifestos forjados e empurra APKs controlados pelo atacante.
  • Proxy reverso e terminação TLS: em cenários específicos, o toolkit consegue atuar como proxy (com terminação TLS) para inspecionar e redirecionar tráfego.
  • Interferência em produtos de segurança: há lógica para atrapalhar comunicações de antivírus/gestão, reduzindo visibilidade e resposta.

Arquitetura: um framework modular com sete componentes

A Talos descreve sete implantes Linux, cada um com responsabilidades distintas — do “núcleo” que faz inspeção e manipulação (incluindo hijack de DNS e downloads) até módulos de relay para C2, clientes de VPN/P2P, componentes de atualização/watchdog e um módulo voltado a criar interfaces (TAP/bridge) para roteamento de tráfego injetado. Essa divisão facilita operar campanhas com objetivos diferentes sem mudar toda a base do código.

Por que roteadores e edge devices continuam no topo da lista

Campanhas AitM em rede têm um “multiplicador”: uma vez que o atacante controla o dispositivo de borda, ele pode impactar PCs, celulares e IoT sem tocar diretamente em cada endpoint. Além disso, alterações em roteadores tendem a passar mais tempo despercebidas, especialmente quando o foco é modificar fluxos específicos (por domínio, app, horário, região ou perfil).

O que monitorar: sinais de AitM no ambiente

  • DNS inconsistente (respostas inesperadas, mudanças por IPv6/AAAA, domínios internos redirecionando).
  • Downloads “mudando” (hash/tamanho diferentes do esperado; instaladores com comportamento anômalo).
  • Alertas de certificado ou cadeias TLS estranhas em serviços que deveriam ser fim-a-fim.
  • Serviços/processos desconhecidos em appliances, incluindo watchdogs e conexões recorrentes para IPs/portas fora do padrão.
  • Falhas intermitentes em telemetria de antivírus/EDR/gestão, como resets ou bloqueios seletivos.

Mitigações recomendadas (curto e médio prazo)

  • Tratar edge como ativo crítico: inventário, patching rigoroso, rotação de credenciais, MFA onde possível e segmentação do plano de administração.
  • Auditoria e monitoramento: alertas para alterações de configuração, novos serviços e mudanças em DNS/roteamento.
  • Validação de updates: restringir atualizações por HTTP e reforçar validação de assinatura/integridade quando aplicável.
  • Detecção de anomalias: coletar logs do gateway, DNS e proxy, e correlacionar com reclamações de usuários (download suspeito, update quebrado, certificado estranho).

Fontes: Cisco TalosThe Hacker News

TheNinja

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

18 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

18 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago