DKnife cible les passerelles réseau dans le cadre d’une campagne AitM de longue durée

Lucas Morel

Actif depuis au moins 2019, le cadre lié à la Chine fonctionne au niveau des passerelles réseau pour inspecter et manipuler le trafic en transit, permettant aux attaquants de rediriger les mises à jour, de perturber les outils de sécurité et de fournir des portes dérobées.

Un système d’adversaire du milieu (AitM) lié à la Chine, jusqu’alors non documenté, connu sous le nom de « DKnife », a été identifié et fonctionne au niveau des passerelles du réseau, où il intercepte et manipule le trafic en transit.

Selon les conclusions de Cisco Talos, le framework est actif depuis au moins 2019 et reste opérationnel début 2026. Plutôt que de cibler directement les points finaux, DKnife est déployé à la périphérie du réseau, donnant aux opérateurs une visibilité et un contrôle sur le trafic transitant par les appareils compromis.

Les chercheurs de Talos l’ont décrit comme un système modulaire basé sur Linux, capable d’inspecter en profondeur les paquets, d’intercepter les informations d’identification et d’injecter du contenu malveillant.

« Nous avons découvert un lien entre DKnife et une campagne proposant WizardNet, une porte dérobée modulaire connue pour être fournie par un autre framework AiTM, Spellbinder, suggérant un développement partagé ou une lignée opérationnelle », ont déclaré les chercheurs.

Talos a déclaré que DKnife inclut un module d’inspection du trafic qui interfère activement avec les communications antivirus et de gestion des PC. Le module identifie le trafic 360 Total Security en inspectant les en-têtes HTTP spécifiques, tels que DPUname et x-360-ver, et en faisant correspondre les domaines de service connus. Lorsqu’une correspondance est détectée, le framework interrompt la connexion à l’aide de paquets de réinitialisation TCP contrefaits.

Un comportement similaire ciblant les services Tencent et d’autres points de terminaison de gestion de PC a également été observé, indiquant des efforts délibérés pour affaiblir les outils de sécurité. Pour renforcer la détection, Talos a partagé une liste d’indicateurs de compromission (IoC), notamment les hachages de fichiers, les artefacts réseau et l’infrastructure de commande et de contrôle (c2) associée à DKnife. De plus, la divulgation partageait un ensemble de signatures ClamAV pour détecter et bloquer la menace.

SécuritéSécurité du réseau