DKnife AitM Framework
Cybersicherheitsforscher haben ein ausgeklügeltes Gateway-Überwachungs- und Adversary-in-the-Middle-Framework (AitM) namens DKnife aufgedeckt, das Bedrohungsakteuren mit China-Nexus zugeschrieben wird und mindestens seit 2019 aktiv ist. Das Framework ist speziell für den Betrieb am Netzwerkrand konzipiert und ermöglicht die verdeckte Überprüfung und Manipulation des Datenverkehrs sowie die Auslieferung von Malware über kompromittierte Router und Edge-Geräte.
Inhaltsverzeichnis
Strategische Ausrichtung auf chinesischsprachige Nutzer
DKnife scheint primär chinesischsprachige Nutzer anzusprechen. Diese Einschätzung wird durch mehrere Indikatoren gestützt, darunter Phishing-Seiten, die speziell für chinesische E-Mail-Anbieter entwickelt wurden, Datenexfiltrationsmodule, die auf weit verbreitete chinesische Mobilanwendungen wie WeChat abzielen, und fest im Quellcode verankerte Verweise auf chinesische Mediendomains. Die Forscher weisen jedoch darauf hin, dass diese Schlussfolgerung auf Konfigurationsdateien basiert, die von einem einzigen Command-and-Control-Server (C2) stammen. Dies lässt die Möglichkeit offen, dass parallele Infrastrukturen für andere Regionen existieren.
Verbindungen zu umfassenderen, mit China verbündeten Bedrohungsaktivitäten
Das Framework wurde im Zuge der Untersuchung eines größeren chinesischen Bedrohungsclusters namens Earth Minotaur entdeckt, der mit dem Exploit-Kit MOONSHINE und der Backdoor DarkNimbus (auch bekannt als DarkNights) in Verbindung gebracht wird. DarkNimbus wurde bemerkenswerterweise auch von einer anderen, mit China verbündeten APT-Gruppe namens TheWizards eingesetzt.
Die Infrastrukturanalyse ergab Überschneidungen zwischen DKnife und WizardNet, einem Windows-Implantat, das von TheWizards verwendet und über ein AitM-Framework namens Spellbinder verbreitet wird und im April 2025 öffentlich dokumentiert wurde. Diese Verbindungen sind bedeutsam, da TheWizards bekanntermaßen Einzelpersonen und Unternehmen der Glücksspielbranche in Kambodscha, Hongkong, Festlandchina, den Philippinen und den Vereinigten Arabischen Emiraten ins Visier nimmt.
Eine Linux-zentrierte, modulare Architektur
Im Gegensatz zu WizardNet ist DKnife speziell für Linux-basierte Umgebungen entwickelt und eignet sich daher ideal für den Einsatz auf Routern und Edge-Geräten. Das Framework wird über einen ELF-Downloader bereitgestellt und verwendet ein modulares Design, das es Anwendern ermöglicht, Funktionen von der Paketweiterleitung bis hin zur vollständigen Überwachung und Manipulation des Datenverkehrs selektiv zu aktivieren.
DKnife-Framework-Komponenten
- dknife.bin – Das Kernmodul, das für die detaillierte Paketprüfung, die Überwachung der Benutzeraktivitäten, das DNS-Hijacking und das Hijacking von Binärdownloads zuständig ist.
- postapi.bin – Ein Reporting-Relay, das von DKnife erfasste Daten empfängt und an entfernte C2-Server weiterleitet.
- sslmm.bin – Ein modifizierter HAProxy-Reverse-Proxy, der für TLS-Terminierung, E-Mail-Entschlüsselung und URL-Umleitung verwendet wird
Abgreifen von Zugangsdaten durch Inline-Entschlüsselung
DKnife verfügt über spezielle Funktionen zum Diebstahl von Zugangsdaten, insbesondere für einen großen chinesischen E-Mail-Anbieter. Das Modul sslmm.bin präsentiert Clients vom Angreifer kontrollierte TLS-Zertifikate, beendet und entschlüsselt POP3- und IMAP-Verbindungen und analysiert den resultierenden Klartextverkehr, um Benutzernamen und Passwörter zu extrahieren. Die gesammelten Zugangsdaten werden entsprechend gekennzeichnet, an postapi.bin übergeben und zur Sammlung und Analyse an entfernte C2-Server weitergeleitet.
Deep Packet Inspection als Angriffsermöglicher
Kernstück des Frameworks ist dknife.bin, das umfassende Deep Packet Inspection und Echtzeit-Verkehrsanalyse ermöglicht. Diese Funktion erlaubt es Betreibern, nahtlos zwischen passiver Überwachung und aktiven Inline-Angriffen zu wechseln, einschließlich des Austauschs legitimer Software-Downloads durch Schadsoftware.
Wichtigste operative Fähigkeiten
- Verbreitung aktualisierter C2-Konfigurationen an Android- und Windows-Varianten der DarkNimbus-Malware
- DNS-basiertes Hijacking über IPv4 und IPv6 zur Umleitung des Datenverkehrs im Zusammenhang mit JD.com-Domains
- Abfangen und Ersetzen von Android-Anwendungsupdates für chinesische Nachrichten-, Streaming-Medien-, Bildbearbeitungs-, E-Commerce-, Fahrdienst-, Spiele- und Erwachsenenvideo-Plattformen
- Abfangen von Windows- und anderen Binärdownloads, um die ShadowPad-Hintertür über DLL-Sideloading einzuschleusen und anschließend DarkNimbus zu laden.
- Störungen der Kommunikation durch Antiviren- und Systemverwaltungssoftware, einschließlich Produkte von 360 und Tencent
- Echtzeitüberwachung des Nutzerverhaltens, kategorisiert nach Aktivitäten wie Messaging, Sprach- und Videoanrufe, Shopping, Nachrichtenkonsum, Kartensuche, Streaming, Gaming, Dating, Mitfahrgelegenheiten und E-Mail-Nutzung
Auswirkungen auf die Sicherheit am Netzwerkrand
Router und Edge-Geräte bleiben begehrte Ziele in hochentwickelten, gezielten Angriffskampagnen. Da sich Angreifer zunehmend auf diese Infrastrukturebene konzentrieren, ist Transparenz über die von ihnen eingesetzten Tools und Techniken unerlässlich. Die Offenlegung des DKnife-Frameworks unterstreicht die Reife moderner AitM-Bedrohungen, die Deep Packet Inspection, Traffic-Manipulation und die gezielte Auslieferung von Malware kombinieren, um eine Vielzahl von Gerätetypen in großem Umfang zu kompromittieren.