DKnife: El Framework AitM que está Secuestrando Routers

Como profesionales en la intersección de la ciberseguridad ofensiva y la ingeniería de IA, estamos acostumbrados a ver malware «ruidoso». Sin embargo, DKnife no es un ruido; es un silencio quirúrgico. Descubierto recientemente por Cisco Talos y vinculado a actores de nexo chino, este framework no solo ataca dispositivos; redefine el concepto de «dueño de la red».

DKnife no es un script malicioso común; es un ecosistema de siete componentes ELF diseñados para sistemas Linux (enrutadores y dispositivos de borde). Desde una perspectiva de ingeniería, su modularidad es una lección de eficiencia ofensiva:

  • dknife.bin (El Motor de Inferencia): Realiza Deep Packet Inspection (DPI) en tiempo real para identificar qué tráfico redirigir.
  • yitiji.bin (Infraestructura Virtual): El nombre en Pinyin significa «Todo en uno». Crea interfaces TAP bridge para enrutar el tráfico malicioso dentro de una LAN virtual, evitando conflictos de IP y detección externa.
  • sslmm.bin: Un proxy inverso basado en HAProxy que realiza terminación TLS para descifrar protocolos de correo (POP3/IMAP) y robar credenciales en texto plano.
  • remote.bin: Establece túneles P2P VPN para una comunicación C2 (Command & Control) resiliente y difícil de trazar.

Lo que hace a DKnife especialmente peligroso para el ecosistema de IA y software moderno es su capacidad de envenenamiento de binarios en vuelo.

Escenario de Pesadilla: Un desarrollador o un sistema automatizado solicita una actualización legítima de una librería o APK. DKnife intercepta la petición DNS (IPv4 e IPv6), responde con una IP controlada por el atacante y sirve un binario modificado que inyecta backdoors como ShadowPad o DarkNimbus.

Capacidades Críticas detectadas:

  • Secuestro de Actualizaciones: Intercepta manifiestos de actualización de Android y Windows.
  • Disrupción de Seguridad: Identifica tráfico de productos antivirus (como 360 Total Security) y bloquea sus comunicaciones de actualización o reporte.
  • Monitoreo Multimodal: Clasifica la actividad del usuario en tiempo real: desde mensajería (WeChat, Signal) hasta aplicaciones de transporte y compras.

Para quienes entrenamos modelos o gestionamos pipelines de datos, el compromiso del edge es el compromiso del dato. Si el router está infectado con DKnife:

  1. Envenenamiento de Modelos: Los datasets descargados a través de conexiones «seguras» (que DKnife descifra) pueden ser alterados.
  2. Exfiltración de Pesos de Modelos: Un túnel P2P VPN permite sacar propiedad intelectual de IA de alto valor sin activar las alertas de volumen de los firewalls tradicionales.
  3. AitM en el entrenamiento: Si el tráfico de sincronización de gradientes o datos pasa por un nodo comprometido, la integridad del modelo final es nula.

La vinculación con China no es solo geográfica, es técnica. El uso de QQ TEA para el cifrado de reglas, mensajes en chino simplificado en el código y la infraestructura compartida con el grupo TheWizards (vinculado a la firma UPSEC) confirman una operación estatal o para-estatal de alto nivel que ha estado activa desde 2019.

CaracterísticaDetalle Técnico
PersistenciaScripts de inicio en /etc/init.d/ y watchdogs internos (dkupdate.bin).
EvasiónModificación de headers HTTP para pasar desapercibido ante DPI legítimo.
ObjetivoDispositivos Linux x86-64 (CentOS/RHEL principalmente).

DKnife nos recuerda que la confianza en la capa de red es una vulnerabilidad. No basta con asegurar el endpoint; el nodo que transporta los bits es hoy el campo de batalla principal.


Descubre más desde Woted2

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Descubre más desde Woted2

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo