Categories: AMEAÇAS ATUAIS

DKnife: framework AitM em roteadores usa DPI e sequestro de tráfego para entregar malware

Pesquisadores da Cisco Talos divulgaram detalhes do “DKnife”, um framework de adversary-in-the-middle (AitM) implantado em roteadores e dispositivos de borda Linux para inspecionar pacotes (DPI), manipular tráfego e substituir downloads e atualizações legítimas por payloads maliciosos. Segundo o relatório, a atividade existe pelo menos desde 2019 e parte da infraestrutura teria permanecido ativa até janeiro de 2026.

Em outras palavras: o DKnife transforma o gateway da rede — o ponto por onde passa quase tudo — em um “intermediário” controlado pelo atacante. Isso permite desde monitoramento silencioso (telemetria de uso) até ações agressivas, como redirecionar um download de software para uma versão trocada, ou adulterar o manifesto de atualização de um aplicativo para distribuir um APK malicioso.

O que o DKnife faz (na prática)

  • Inspeção profunda de pacotes (DPI): analisa tráfego para classificar atividades e identificar alvos (mensageria, e-mail, downloads, apps móveis, etc.).
  • DNS hijacking (IPv4 e IPv6): responde consultas com endereços controlados/forjados para provocar redirecionamentos e facilitar a troca de conteúdo.
  • Sequestro de downloads: substitui binários (Windows e outros) por arquivos adulterados, explorando redirecionamentos e regras de correspondência.
  • Sequestro de atualizações Android: intercepta requisições de update, devolve manifestos forjados e empurra APKs controlados pelo atacante.
  • Proxy reverso e terminação TLS: em cenários específicos, o toolkit consegue atuar como proxy (com terminação TLS) para inspecionar e redirecionar tráfego.
  • Interferência em produtos de segurança: há lógica para atrapalhar comunicações de antivírus/gestão, reduzindo visibilidade e resposta.

Arquitetura: um framework modular com sete componentes

A Talos descreve sete implantes Linux, cada um com responsabilidades distintas — do “núcleo” que faz inspeção e manipulação (incluindo hijack de DNS e downloads) até módulos de relay para C2, clientes de VPN/P2P, componentes de atualização/watchdog e um módulo voltado a criar interfaces (TAP/bridge) para roteamento de tráfego injetado. Essa divisão facilita operar campanhas com objetivos diferentes sem mudar toda a base do código.

Por que roteadores e edge devices continuam no topo da lista

Campanhas AitM em rede têm um “multiplicador”: uma vez que o atacante controla o dispositivo de borda, ele pode impactar PCs, celulares e IoT sem tocar diretamente em cada endpoint. Além disso, alterações em roteadores tendem a passar mais tempo despercebidas, especialmente quando o foco é modificar fluxos específicos (por domínio, app, horário, região ou perfil).

O que monitorar: sinais de AitM no ambiente

  • DNS inconsistente (respostas inesperadas, mudanças por IPv6/AAAA, domínios internos redirecionando).
  • Downloads “mudando” (hash/tamanho diferentes do esperado; instaladores com comportamento anômalo).
  • Alertas de certificado ou cadeias TLS estranhas em serviços que deveriam ser fim-a-fim.
  • Serviços/processos desconhecidos em appliances, incluindo watchdogs e conexões recorrentes para IPs/portas fora do padrão.
  • Falhas intermitentes em telemetria de antivírus/EDR/gestão, como resets ou bloqueios seletivos.

Mitigações recomendadas (curto e médio prazo)

  • Tratar edge como ativo crítico: inventário, patching rigoroso, rotação de credenciais, MFA onde possível e segmentação do plano de administração.
  • Auditoria e monitoramento: alertas para alterações de configuração, novos serviços e mudanças em DNS/roteamento.
  • Validação de updates: restringir atualizações por HTTP e reforçar validação de assinatura/integridade quando aplicável.
  • Detecção de anomalias: coletar logs do gateway, DNS e proxy, e correlacionar com reclamações de usuários (download suspeito, update quebrado, certificado estranho).

Fontes: Cisco TalosThe Hacker News

TheNinja

Share
Published by
TheNinja

Recent Posts

AccuKnox: Protegendo a Nuvem com Arquitetura Zero Trust – CNAPP

AccuKnox: Protegendo a Nuvem com Arquitetura Zero Trust A AccuKnox é uma empresa inovadora que…

10 horas ago

Vulnerabilidade crítica no plugin ChatyPro expõe milhares de sites WordPress

Uma falha crítica (CVE-2025-26776) no plugin Chaty Pro para WordPress permite que invasores façam upload…

11 meses ago

Hackers oferecem recompensa por informações internas em notas de ransomware

Grupos de ransomware, como Sarcoma e DoNex, adotaram uma nova tática em suas notas de…

1 ano ago

Nova Campanha de Malware Utiliza AsyncRAT, Python e TryCloudflare para Ataques Furtivos

Pesquisadores da Forcepoint descobriram uma nova campanha de malware que usa o trojan de acesso…

1 ano ago

Vulnerabilidade Crítica no Kernel Linux (CVE-2024-36972) Permite Escalada de Privilégio e Escape de Contêiner

Pesquisadores de segurança divulgaram detalhes técnicos e um exploit PoC para a vulnerabilidade CVE-2024-36972 no…

1 ano ago

Grave Vulnerabilidade no Veeam Updater Permite Ataques MitM com Acesso Root

Uma falha crítica (CVE-2025-23114) no Veeam Updater permite ataques MitM, concedendo acesso root a invasores.…

1 ano ago