تحذير أمني: أدوات DKnife تخترق الراوتر وتتجسس عليك (2026)
كشفت أبحاث أمنية جديدة عن مجموعة أدوات خطيرة تُدعى DKnife، تستهدف أجهزة الراوتر منذ عام 2019 للسيطرة على حركة المرور وسرقة البيانات الحساسة وتثبيت البرمجيات الخبيثة.
ما هي برمجية DKnife وكيف تعمل؟
تُعد DKnife إطار عمل برمجي يعمل على نظام لينكس، مصمم خصيصاً لاستهداف أجهزة الشبكة الطرفية مثل أجهزة التوجيه (الراوتر). تعمل هذه الأدوات كمنصة ما بعد الاختراق لمراقبة حركة المرور وتنفيذ هجمات "الرجل في المنتصف" (AitM). وفقاً لباحثين في Cisco Talos، يتكون هذا الإطار من سبعة مكونات مصممة للفحص العميق للحزم (DPI)، والتلاعب بحركة المرور، وسرقة بيانات الاعتماد.
بمجرد تثبيتها، تقوم DKnife بإنشاء واجهة شبكة افتراضية (TAP) على الراوتر بعنوان IP خاص (10.3.3.3)، مما يسمح للمهاجمين باعتراض وإعادة كتابة حزم الشبكة أثناء انتقالها إلى الأجهزة المتصلة، سواء كانت حواسيب أو هواتف محمولة.
قدرات التجسس والمراقبة
لا تكتفي DKnife باعتراض البيانات العابرة فحسب، بل تمتلك قدرات تجسسية متقدمة تشمل:
- مراقبة نشاط المستخدم على تطبيقات المراسلة مثل WeChat وSignal.
- تتبع استخدام تطبيقات الخرائط، وقراءة الأخبار، والتسوق الإلكتروني.
- سرقة بيانات الاعتماد عبر فك تشفير بروتوكولات POP3/IMAP.
- استضافة صفحات تصيد لسرقة المعلومات.
نشر البرمجيات الخبيثة: ShadowPad وDarkNimbus
تُستخدم DKnife كبوابة لنشر برمجيات خبيثة أخرى داخل الشبكة المخترقة. فقد رصد الباحثون قيام الأداة بتنزيل برمجية ShadowPad الخلفية (Backdoor) الموقعة بشهادة شركة صينية، تليها برمجية DarkNimbus. كما يمكن للأداة اختطاف تحديثات تطبيقات أندرويد وتنزيلات الملفات لتسليم ملفات APK خبيثة مباشرة إلى أجهزة الضحايا.
من يقف وراء الهجمات؟
أشارت التحليلات إلى أن مشغلي DKnife هم جهات تهديد مرتبطة بالصين، وذلك استناداً إلى وجود آثار للغة الصينية المبسطة في أسماء المكونات والتعليقات البرمجية، بالإضافة إلى استهداف خدمات صينية محددة. وأكد الباحثون أن خوادم القيادة والتحكم (C2) الخاصة بـ DKnife لا تزال نشطة حتى يناير 2026.
كما عُثر على نفس البنية التحتية مستضيفة لبرمجية WizardNet، والتي ربطها باحثو ESET سابقاً بإطار عمل Spellbinder.
المكونات السبعة للنظام
كما تظهر الصورة المرفقة في التقرير الأصلي، يتكون النظام من وحدات محددة مثل dknife.bin المسؤول عن منطق الهجوم، وsslmm.bin الذي يعمل كخادم وكيل عكسي، وmmdown.bin المخصص لتنزيل البرمجيات الخبيثة لأجهزة أندرويد.
الأسئلة الشائعة
هي مجموعة أدوات برمجية تعمل بنظام لينكس تستهدف أجهزة الراوتر لشن هجمات التجسس واعتراض البيانات، وهي نشطة منذ عام 2019.
تقوم باعتراض حركة مرور الشبكة، وتسرق بيانات الاعتماد، وتراقب تطبيقات المراسلة، وتثبت برمجيات خبيثة على الأجهزة المتصلة بالشبكة.
نعم، وفقاً لباحثي Cisco Talos، فإن خوادم القيادة والتحكم الخاصة بـ DKnife لا تزال نشطة حتى يناير 2026.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!