Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Marco DKnife AitM vinculado a China, enrutadores destinados al secuestro de tráfico y distribución de malware
Identidad

Marco DKnife AitM vinculado a China, enrutadores destinados al secuestro de tráfico y distribución de malware

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 6, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Rabi Lakshmanan6 de febrero de 2026Seguridad contra malware/IoT

Los investigadores de ciberseguridad han descubierto los secretos de un marco de monitoreo de puerta de enlace y atacante en el hombre (AitM) llamado DKnife, que ha sido operado por atacantes vinculados a China desde al menos 2019.

El marco consta de siete implantes basados ​​en Linux diseñados para realizar una inspección profunda de paquetes, manipular el tráfico y distribuir malware a través de enrutadores y dispositivos perimetrales. Su objetivo principal parecen ser los usuarios de habla china y ha sido evaluado en función de la presencia de páginas de phishing para obtener credenciales para servicios de correo electrónico chinos, módulos filtrados para aplicaciones móviles chinas populares como WeChat y referencias de códigos a dominios de medios chinos.

«Los ataques DKnife se dirigen a una amplia gama de dispositivos, incluidos PC, dispositivos móviles y dispositivos de Internet de las cosas (IoT)», señaló Ashley Shen, investigadora de Cisco Talos, en un informe el jueves. «Ofrece y se comunica con las puertas traseras ShadowPad y DarkNimbus secuestrando descargas binarias y actualizaciones de aplicaciones de Android».

La firma de ciberseguridad dijo que descubrió DKnife como parte de su monitoreo continuo de otro grupo de actividad de amenazas chino con nombre en código Earth Minotaur, que está vinculado a herramientas como el kit de explotación MOONSHINE y la puerta trasera DarkNimbus (también conocida como DarkNights). Curiosamente, esta puerta trasera también es utilizada por un tercer grupo de Amenaza Persistente Avanzada (APT) alineado con China llamado TheWizards.

El análisis de la infraestructura de DKnife reveló una dirección IP que aloja WizardNet, un implante de Windows implementado por TheWizards a través del marco AitM llamado Spellbinder. ESET documentó los detalles del kit de herramientas en abril de 2025.

Cisco dice que apuntar a usuarios de habla china depende de descubrir archivos de configuración extraídos de un único servidor de comando y control (C2), lo que aumenta la probabilidad de que haya otros servidores que alberguen configuraciones similares para apuntar a diferentes regiones.

Esto es importante dadas las conexiones de infraestructura entre DKnife y WizardNet, ya que se sabe que TheWizards se dirige a individuos y al sector del juego en Camboya, Hong Kong, China continental, Filipinas y los Emiratos Árabes Unidos.

Características de los 7 componentes de DKnife

A diferencia de WizardNet, DKnife está diseñado para ejecutarse en dispositivos basados ​​en Linux. Su arquitectura modular permite a los operadores ofrecer una amplia gama de capacidades, desde análisis de paquetes hasta manipulación del tráfico. Lo entrega ELF Downloader y contiene 7 componentes diferentes.

dknife.bin: el sistema nervioso central del marco responsable de la inspección profunda de paquetes, informes de actividad del usuario, secuestro de descargas binarias y secuestro de DNS postapi.bin: un módulo de reporte de datos que actúa como retransmisión al recibir tráfico de DKnife y reportarlo a un C2 remoto sslmm.bin: un proxy inverso modificado de HAProxy que realiza terminación TLS, descifrado de correo electrónico y redireccionamiento de URL Módulo mmdown.bin: un módulo de actualización que se conecta a un código fijo Servidor C2 para descargar el APK utilizado en el ataque yitiji.bin: un módulo de reenvío de paquetes que crea una interfaz TAP puente en el enrutador para alojar y enrutar el tráfico LAN inyectado por el atacante Remote.bin: un módulo cliente VPN peer-to-peer (P2P) que crea un canal de comunicación a un C2 remoto dkupdate.bin: módulo actualizador y de vigilancia para mantener varios componentes en funcionamiento

«DKnife recopila credenciales de los principales proveedores de correo electrónico en China y puede alojar páginas de phishing para otros servicios», dijo Talos. «Para recopilar credenciales de correo electrónico, el componente sslmm.bin presenta su propio certificado TLS al cliente, finaliza y descifra la conexión POP3/IMAP e inspecciona el flujo de texto sin cifrar para extraer el nombre de usuario y la contraseña».

«Las credenciales extraídas se etiquetan con «CONTRASEÑA» y se reenvían al componente postapi.bin, que finalmente las transmite al servidor C2 remoto».

El componente central del marco es dknife.bin, que es responsable de la inspección profunda de paquetes y permite a los operadores realizar campañas de monitoreo de tráfico que van desde «monitoreo encubierto de la actividad del usuario hasta ataques activos en línea que reemplazan las descargas legítimas con cargas útiles maliciosas». Esto incluye –

Proporciona un C2 actualizado del malware DarkNimbus para Android y Windows Realiza secuestro basado en el sistema de nombres de dominio (DNS) sobre IPv4 e IPv6 para facilitar redirecciones maliciosas a dominios relacionados con JD.com Secuestra y reemplaza actualizaciones de aplicaciones de Android relacionadas con medios de noticias chinos, transmisión de video, aplicaciones de edición de imágenes, plataformas de comercio electrónico, plataformas de servicios de taxi, juegos y aplicaciones de transmisión de video porno al interceptar solicitudes de manifiesto de actualización de Windows y otras descargas binarias que cargan la puerta trasera ShadowPad y posteriormente DarkNimbus en función de ciertos reglas preconfiguradas entregadas a través de descarga de DLL. Interfiere con las comunicaciones de los productos antivirus y de administración de PC, incluidos los servicios 360 Total Security y Tencent. Supervise la actividad del usuario en tiempo real e infórmela a su servidor C2.

«Los enrutadores y los dispositivos de borde siguen siendo objetivos principales para campañas avanzadas de ataques dirigidos», dijo Talos. «A medida que los atacantes aumentan sus esfuerzos para comprometer esta infraestructura, es importante comprender las herramientas y los TTP que están utilizando. El descubrimiento del marco DKnife resalta las capacidades avanzadas de las amenazas AitM modernas, que combinan inspección profunda de paquetes, manipulación de tráfico y entrega de malware personalizado en una amplia gama de tipos de dispositivos».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCómo la IA está ayudando a resolver problemas laborales en el tratamiento de enfermedades raras
Next Article La UE dice que TikTok debe desactivar funciones «adictivas» como el desplazamiento infinito y arreglar el motor de recomendaciones
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026

CISA ordena la eliminación de dispositivos perimetrales no compatibles para reducir el riesgo para las redes federales

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.