Cyberbezpieczeństwo

DKnife – nowy cyberzagrożenie w routerach zmienia zasady bezpieczeństwa sieci

Czy Twój router to tylko nudne pudełko do Wi-Fi? DKnife pokazuje, że to może być idealna budka podsłuchowa – tuż przy drzwiach Twojej sieci.

Badacze bezpieczeństwa opisali właśnie DKnife – rozbudowany framework Adversary-in-the-Middle (AitM), który od co najmniej 2019 roku siedzi na routerach i urządzeniach brzegowych, przechwytuje ruch, podmienia aktualizacje i dostarcza złośliwe oprogramowanie. Narzędzie napisane pod Linuksa, składa się z siedmiu implantów i – według analityków – działa w rękach aktorów powiązanych z Chinami. Najczęściej bierze na cel użytkowników chińskojęzycznych, ale infrastrukturę znaleziono również w kampaniach dotykających sąsiednie regiony.

Dlaczego to ważne: ataki przenoszą się z komputerów na brzeg sieci. Routery i urządzenia edge to słabe ogniwo widoczności – jeśli napastnik usiądzie między Twoim sprzętem a internetem, może monitorować, filtrować i kształtować ruch, zanim cokolwiek zauważy antywirus na laptopie. DKnife to właśnie taki „nożyk do cięcia brzegu”: łączy DPI (deep packet inspection), hijacking aktualizacji i sprytne proxy, by przejąć kontrolę nad tym, co wchodzi i wychodzi z Twojej sieci. [8]

Ilustracja przedstawiająca atak na router w stylu 2.5D z neonowymi elementami.
Grafika koncepcyjna (AI)

Co właściwie odkryto

DKnife to postkompromitacyjny framework działający na Linuksie (x86-64), projektowany pod firmware w stylu CentOS/RHEL i realia operatorów (PPPoE, VLAN-y, mostkowane interfejsy). Rdzeniem jest dknife.bin – moduł DPI od brudnej roboty: monitoruje pakiety, decyduje, co przechwycić, potrafi przekierować DNS i podmienić binarki. Wokół niego pracują m.in. yitiji.bin (tworzy mostkowany interfejs TAP, który atakujący wprowadza do LAN-u), sslmm.bin (zmodyfikowany HAProxy do terminowania TLS, odszyfrowywania POP3/IMAP i przekierowywania URL-i), postapi.bin (przekaźnik do C2), remote.bin (P2P VPN) oraz mmdown.bin i dkupdate.bin (pobieranie i pilnowanie aktualności komponentów). [1][5]

Ilustracja przedstawiająca zagrożenie cybernetyczne związane z DKnife w routerach.
Grafika koncepcyjna (AI)

Jak działa przejęcie ruchu

Po zagnieżdżeniu się w bramie sieciowej DKnife wstawia się w strumień danych. yitiji.bin uruchamia wirtualny interfejs i „wciąga” do LAN-u ruch atakującego (obserwowano stały adres 10.3.3.3 na takim interfejsie). Dzięki temu framework może: [8]

  • podmieniać manifesty aktualizacji Androida i kierować pobrania APK-ów na swoje serwery;
  • przekierowywać legalne pobrania Windows na zainfekowane odpowiedniki (HTTP 302 i inne sztuczki w locie);
  • przejmować DNS, by kierować ofiary tam, gdzie trzeba;
  • celowo zakłócać ruch produktów bezpieczeństwa (np. aktualizacje AV), by dłużej pozostać niewidocznym.

Z poziomu bramy nie musi „wygrać” z antywirusem – wystarczy, że podsunie pod drzwi systemu właściwy pakunek. W praktyce badacze widzieli dostarczanie dwóch znanych backdoorów: ShadowPad i DarkNimbus. W jednym z przypadków na Windows dropowano ShadowPad podpisany certyfikatem chińskiej firmy, a zaraz po nim dojeżdżał DarkNimbus. Na Androidzie DarkNimbus jest wstrzykiwany wprost przez framework.

Podsłuch z ambicjami

DKnife nie ogranicza się do malware delivery. sslmm.bin potrafi wystawić własny certyfikat TLS, zakończyć i rozszyfrować sesje POP3/IMAP, a następnie z plain-textu wyciągnąć loginy i hasła (oznaczane w strumieniu jako „PASSWORD”), które potem lecą łańcuchem komponentów do C2. Framework hostuje też phishingowe strony logowania – wprost pod serwisy popularne wśród użytkowników chińskojęzycznych. Do tego dochodzi telemetria aktywności: rozpoznaje i śledzi użycie komunikatorów (WeChat, a nawet Signal), map, newsów, połączeń, ride-hailing i zakupów. WeChat ma osobny zestaw „zainteresowań”: rozmowy głosowe/wideo, wiadomości, obrazy, artykuły.

Kto i kogo

Cisco Talos przypisuje operacje do aktorów „China-nexus” z wysokim poziomem pewności – wskazują na to język i komentarze w kodzie, konfiguracje, cele (usługi i aplikacje z chińskiego ekosystemu) i to, czym finalnie zaraża (ShadowPad, DarkNimbus). Głównym celem wydają się użytkownicy chińskojęzyczni, ale badacze znaleźli pomosty do innych kampanii. Na infrastrukturze DKnife wisiał również WizardNet – modularny backdoor, wcześniej wiązany z innym frameworkiem AitM o nazwie Spellbinder. Ten ostatni opisywano jako system przejmowania zapytań aktualizacyjnych (m.in. z użyciem sztuczek IPv6/SLAAC). Co ważne: DKnife i Spellbinder używały identycznych ścieżek URL (np. http://[IP]:81/app/[nazwa_apki]) i podobnej logiki przekierowań. Albo rodzina, albo co najmniej wspólny dostawca narzędzi. [5][2]

Czego nie wiemy (i co to mówi o trendach)

Nie ma jeszcze jasności, jak atakujący wchodzą na routery i urządzenia edge – badacze nie wskazali pojedynczej metody początkowej kompromitacji. Wiemy natomiast, że C2 DKnife działały jeszcze w styczniu 2026 r., a obecność tej infrastruktury wyszła na jaw podczas łowów na DarkNimbus i powiązany zestaw exploitów MOONSHINE. Nie przegapmy też kontekstu: Linux uchodzi za „trudniejszy” cel niż desktopowe systemy konsumenckie, ale nie jest odporny na malware. A kiedy Linux siedzi wewnątrz urządzeń, które rzadko aktualizujemy i prawie nie monitorujemy, robi się z tego ślepa plamka bezpieczeństwa. [2]

Krótki komentarz

DKnife to nie „kolejny trojan”, tylko gotowa platforma do przejęcia perymetru. Widać dojrzewanie całego łańcucha narzędzi AitM po stronie grup powiązanych z Chinami i rozsądną optymalizację: po co męczyć się z każdym endpointem, skoro można podmienić aktualizację w jednym miejscu i mieć dostęp do wszystkich? Nazwa nieprzypadkowa – ten nóż tnie dokładnie tam, gdzie kończy się nasza widoczność.

Na koniec: jeśli zarządzasz siecią, to dobry moment, by zajrzeć do bramy. Aktualizacje firmware, wyłączenie zbędnego zarządzania zdalnego, segmentacja i telemetryka na brzegu to nadal najtańsze „szwy”, które utrudniają pracę takim frameworkom. Bo DKnife działa od lat – i nic nie wskazuje, by miał się szybko stępić.

FAQ

Czy DKnife zagraża domowym routerom?

Tak, w teorii – framework celuje w bramy i urządzenia edge, ale wektor początkowej infekcji nie jest publicznie znany. Najlepszą obroną są aktualizacje firmware i wyłączenie zbędnego dostępu zdalnego.

Kiedy kampania DKnife była aktywna?

Co najmniej od 2019 roku i była aktywna jeszcze w styczniu 2026 roku. To wynika z metadanych artefaktów i obserwacji serwerów C2.

Jak DKnife omija antywirusa na komputerze?

Nie musi go omijać – manipuluje ruchem już na routerze i podmienia pliki aktualizacji, zanim trafią na endpoint. Dodatkowo potrafi zakłócać ruch aktualizacji produktów AV.

Czy ataki DKnife dotyczą tylko użytkowników chińskojęzycznych?

Nie, ale głównie – konfiguracje i moduły celują w usługi używane przez chińskojęzycznych użytkowników. Jednocześnie infrastruktura łączy się z kampaniami działającymi w regionie Azji i Zatoki.

Jakie są praktyczne oznaki, że brama może być zainfekowana DKnife?

Nie ma prostego testu, ale podejrzane są nietypowe przekierowania aktualizacji (np. pobrania z portu 81/app) i obecność nieznanego interfejsu TAP (obserwowano 10.3.3.3). Wymaga to jednak dostępu administracyjnego i wiedzy sieciowej.

Źródła

🧠 Czy ten artykuł dał Ci nową perspektywę?
Jedno kliknięcie. Zero kont. PressMind uczy się razem z Tobą.
Ładowanie oceny…

PressMind Labs - Ślad badawczy

To nie jest ozdobnik. To ślad po procesie: ile informacji było szumem, ile stało się wiedzą i jak wyglądał research, zanim powstał ten tekst.

9 źródeł użytych w tekście
8 niezależnych domen
1 min 42 s czas researchu
Wysoki sygnał jakości
Skan tematu
187 z 318 sygnałów (RSS: 3080)
Zachowano: 187 (59%) | Odrzucono: 102 (32%)
Źródła (finalne)
9 źródeł z 8 domen
Start: 3 | Finalnie: 9
Czas researchu
1 min 42 s
Różnorodność domen: 8 Źródła użyte: 9 Kontekst: dodany (Wiki)

1. Zbieranie sygnałów (discovery)

Temat
China-Linked DKnife AitM Framework Targets Routers for Traffic Hijacking, Malware Delivery
RSS - źródeł w configu
90
RSS - stan źródeł
89 / 90 OK (fail: 1)
RSS - przepływ (od surowych do unikalnych)
3080 -> 2989 -> 444 -> 318
RSS - usunięte duplikaty tytułów
2
Pula tematów (z RSS)
318
Wybrane do analizy
187
Odrzucone
102
Klastry (wątki)
154

2. Selekcja i filtrowanie

Odrzucono semantycznie (embedding)
12

3. Wyszukiwanie i wzbogacanie

Zapytania wyszukiwawcze
17
Unikalne wyniki
39
Kandydaci
19
Dodane z wyszukiwania (cache+live)
6
Przeskanowano URL-i (research)
3

4. Finalny kontekst

Źródła użyte w tekście
9
Źródła (domeny)
8
Wikipedia - kontekst
tak
Expansion - kontekst
nie
Wyłuskane liczby
0
Ten proces pokazuje, jak z dziesiątek sygnałów wyłania się kilka sprawdzonych źródeł, na których oparto finalny tekst.

Dodaj komentarz