چارچوب DKnife AitM

محققان امنیت سایبری یک چارچوب پیچیده‌ی نظارت بر دروازه و دشمن در میانه (AitM) به نام DKnife را فاش کرده‌اند که به عوامل تهدید چینی نسبت داده می‌شود و حداقل از سال ۲۰۱۹ فعال بوده است. این چارچوب به طور خاص برای فعالیت در لبه‌ی شبکه ساخته شده است و امکان بازرسی پنهان ترافیک، دستکاری و انتشار بدافزار را از طریق روترها و دستگاه‌های لبه‌ی آسیب‌پذیر فراهم می‌کند.

هدف‌گیری استراتژیک کاربران چینی‌زبان

به نظر می‌رسد DKnife در درجه اول کاربران چینی‌زبان را هدف قرار می‌دهد. این ارزیابی توسط شاخص‌های متعددی پشتیبانی می‌شود، از جمله صفحات فیشینگ متناسب با ارائه‌دهندگان ایمیل چینی، ماژول‌های استخراج داده‌ها که بر برنامه‌های تلفن همراه چینی پرکاربرد مانند WeChat متمرکز هستند و ارجاعات کدگذاری شده به دامنه‌های رسانه‌ای چینی در کد منبع. با این حال، محققان هشدار می‌دهند که این نتیجه‌گیری بر اساس فایل‌های پیکربندی بازیابی شده از یک سرور فرماندهی و کنترل (C2) واحد است و امکان زیرساخت‌های موازی متناسب با مناطق دیگر را فراهم می‌کند.

ارتباط با فعالیت‌های تهدیدآمیز گسترده‌ترِ همسو با چین

این چارچوب در جریان تحقیقات مربوط به یک خوشه تهدید گسترده‌تر چینی با نام Earth Minotaur کشف شد که با کیت بهره‌برداری MOONSHINE و درب پشتی DarkNimbus (که با نام DarkNights نیز شناخته می‌شود) مرتبط بوده است. نکته قابل توجه این است که DarkNimbus توسط یک گروه تهدید پیشرفته مداوم دیگر همسو با چین به نام TheWizards نیز مستقر شده است.

تجزیه و تحلیل زیرساخت‌ها، همپوشانی‌هایی را بین DKnife و WizardNet، یک ایمپلنت ویندوز که توسط TheWizards استفاده می‌شود و از طریق یک چارچوب AitM به نام Spellbinder ارائه می‌شود، نشان داد که در آوریل 2025 به طور عمومی مستند شده است. این ارتباطات با توجه به هدف قرار دادن افراد و نهادهای مرتبط با قمار توسط TheWizards در سراسر کامبوج، هنگ کنگ، سرزمین اصلی چین، فیلیپین و امارات متحده عربی، قابل توجه است.

معماری ماژولار و متمرکز بر لینوکس

برخلاف WizardNet، DKnife به طور خاص برای محیط‌های مبتنی بر لینوکس طراحی شده است، که آن را برای استقرار در روترها و دستگاه‌های لبه‌ای بسیار مناسب می‌کند. این چارچوب از طریق یک دانلودکننده ELF ارائه می‌شود و از یک طراحی ماژولار استفاده می‌کند که به اپراتورها اجازه می‌دهد قابلیت‌هایی از جمله ارسال بسته تا رهگیری و دستکاری کامل ترافیک را به صورت انتخابی فعال کنند.

اجزای چارچوب DKnife

  • dknife.bin - ماژول اصلی مسئول بازرسی عمیق بسته‌ها، نظارت بر فعالیت کاربر، ربودن DNS و ربودن دانلود باینری
  • postapi.bin - یک رله گزارش‌دهی که داده‌های جمع‌آوری‌شده را از DKnife دریافت کرده و آن را به سرورهای کنترل و فرمان از راه دور ارسال می‌کند.
  • sslmm.bin - یک پروکسی معکوس HAProxy اصلاح‌شده که برای خاتمه TLS، رمزگشایی ایمیل و تغییر مسیر URL استفاده می‌شود
  • mmdown.bin - یک به‌روزرسانی که به یک سرور C2 کدنویسی شده متصل می‌شود تا فایل‌های APK مخرب اندروید را بازیابی کند.
  • yitiji.bin - یک فرستنده بسته که یک رابط TAP پل‌مانند روی روتر برای ترافیک LAN تزریق‌شده توسط مهاجم ایجاد می‌کند.
  • remote.bin – یک کلاینت VPN نظیر به نظیر که کانال‌های ارتباطی با زیرساخت کنترل و فرمان از راه دور برقرار می‌کند
  • dkupdate.bin - یک ماژول به‌روزرسانی و نگهبان که پایداری و در دسترس بودن همه اجزا را تضمین می‌کند
  • برداشت اعتبارنامه از طریق رمزگشایی درون‌خطی

    DKnife شامل قابلیت‌های اختصاصی برای سرقت اعتبارنامه‌ها، به‌ویژه هدف قرار دادن یک ارائه‌دهنده بزرگ ایمیل چینی است. ماژول sslmm.bin گواهی‌های TLS تحت کنترل مهاجم را به کلاینت‌ها ارائه می‌دهد، اتصالات POP3 و IMAP را خاتمه داده و رمزگشایی می‌کند و ترافیک متن ساده حاصل را برای استخراج نام‌های کاربری و رمزهای عبور بررسی می‌کند. اعتبارنامه‌های برداشت‌شده بر اساس آن برچسب‌گذاری می‌شوند، به postapi.bin منتقل می‌شوند و برای جمع‌آوری و تجزیه و تحلیل به سرورهای C2 از راه دور منتقل می‌شوند.

    بازرسی عمیق بسته‌ها به عنوان یک عامل فعال‌کننده حمله

    در قلب این چارچوب، dknife.bin قرار دارد که امکان بازرسی عمیق و گسترده بسته‌ها و تجزیه و تحلیل ترافیک در لحظه را فراهم می‌کند. این قابلیت به اپراتورها اجازه می‌دهد تا به طور یکپارچه بین نظارت غیرفعال و حملات فعال درون خطی، از جمله جایگزینی دانلودهای نرم‌افزاری قانونی با بارهای مخرب، تغییر حالت دهند.

    قابلیت‌های عملیاتی کلیدی

    • توزیع پیکربندی‌های به‌روز شده‌ی C2 در نسخه‌های اندروید و ویندوزی بدافزار DarkNimbus
    • ربودن مبتنی بر DNS بر روی IPv4 و IPv6 برای تغییر مسیر ترافیک مرتبط با دامنه‌های مرتبط با JD.com
    • رهگیری و جایگزینی به‌روزرسانی‌های برنامه‌های اندروید برای اخبار چینی، رسانه‌های استریم، ویرایش تصویر، تجارت الکترونیک، سرویس‌های اشتراک خودرو، بازی و پلتفرم‌های ویدیویی بزرگسالان
    • ربودن ویندوز و سایر دانلودهای باینری برای اجرای در پشتی ShadowPad از طریق بارگذاری جانبی DLL و متعاقباً بارگیری DarkNimbus
    • اختلال در ارتباطات از طریق آنتی‌ویروس و نرم‌افزارهای مدیریت سیستم، از جمله محصولات ۳۶۰ و Tencent
    • نظارت لحظه‌ای بر رفتار کاربر، دسته‌بندی‌شده در فعالیت‌هایی مانند پیام‌رسانی، تماس‌های صوتی و تصویری، خرید، مصرف اخبار، جستجوی نقشه، پخش آنلاین، بازی، قرار ملاقات، اشتراک‌گذاری خودرو و استفاده از ایمیل

    پیامدهای امنیت لبه شبکه

    روترها و دستگاه‌های لبه همچنان اهداف باارزشی در کمپین‌های نفوذ پیشرفته و هدفمند هستند. از آنجایی که مهاجمان به طور فزاینده‌ای بر این لایه از زیرساخت تمرکز می‌کنند، شفافیت در ابزارها و تکنیک‌هایی که آنها به کار می‌گیرند ضروری می‌شود. افشای چارچوب DKnife، بلوغ تهدیدات مدرن AitM را برجسته می‌کند که بازرسی عمیق بسته‌ها، دستکاری ترافیک و ارائه بدافزارهای سفارشی را برای به خطر انداختن طیف وسیعی از انواع دستگاه‌ها در مقیاس بزرگ ترکیب می‌کنند.

    پرطرفدار

    پربیننده ترین

    بارگذاری...