Spyware DKnife espiona roteadores desde 2019 sem ser notado
Crédito: canaltech.com.br
Crédito: <a href="https://canaltech.com.br/seguranca/spyware-fantasma-dknife-espiona-roteadores-desde-2019-sem-ser-notado/" rel="nofollow noopener noreferrer" target="_blank">canaltech.com.br</a>

Um spyware batizado de DKnife opera silenciosamente em roteadores desde 2019, coletando dados sensíveis sem levantar suspeitas. A ameaça, que permaneceu despercebida por anos, usa uma arquitetura modular complexa para espionagem digital. A descoberta revela uma campanha de longa duração contra infraestruturas de rede domésticas e corporativas.

Como funciona o spyware DKnife

O DKnife é uma ameaça persistente que atua através de múltiplos módulos especializados. Cada componente tem uma função específica na operação de espionagem.

Módulo principal: dknife.bin

Este arquivo atua como o motor central do sistema. Ele monitora passivamente todo o tráfego de rede que passa pelo roteador infectado.

O módulo lê o conteúdo de todos os dados que trafegam na rede comprometida. Isso permite que os agentes maliciosos tenham uma visão ampla das atividades online dos usuários.

Transmissão de dados: postapi.bin

Este componente tem função de relatório, enviando os dados coletados diretamente para os hackers. O processo ocorre de maneira automatizada, garantindo um fluxo constante de informações.

O módulo pode ser configurado para reportar em intervalos regulares ou sob certas condições específicas.

Ataque a dispositivos Android: mmdown.bin

Este módulo funciona como um atualizador projetado para renovar arquivos maliciosos em dispositivos Android. Sua presença indica que a campanha visa não apenas redes, mas também smartphones e tablets conectados a elas.

O mecanismo permite que o código malicioso se adapte e persista mesmo após tentativas de remoção.

Capacidades avançadas do spyware

Quebra de comunicações seguras: sslmm.bin

Este módulo atua como um proxy reverso com função específica de desencriptar comunicações seguras. Ele permite o roubo de senhas de e-mail e outras credenciais sensíveis.

A técnica contorna proteções padrão da internet, como o protocolo HTTPS. Dados transmitidos por conexões consideradas seguras podem ser interceptados.

Criação de rede oculta: yitiji.bin

Este componente, cujo nome significa “todos em um” em chinês, cria uma rede oculta diretamente no roteador infectado. A rede paralela é destinada ao tráfego malicioso.

Ela permite que os hackers movimentem dados sem chamar a atenção de ferramentas de segurança convencionais. O roteador comprometido se torna uma base operacional para atividades ilícitas.

Acesso remoto: remote.bin

Este módulo cria uma VPN privada que permite acesso remoto dos hackers ao roteador comprometido. A conexão segura e dedicada facilita a administração da ameaça sem deixar rastros evidentes.

A VPN atua como um túnel exclusivo entre os criminosos e a vítima, permitindo que a espionagem seja conduzida de qualquer lugar do mundo.

Manutenção e persistência

Atualização constante: dkupdate.bin

Este componente é responsável por manter os outros módulos atualizados e funcionando corretamente. Ele verifica regularmente a integridade do código malicioso e aplica correções quando necessário.

O atualizador pode buscar novas versões dos módulos a partir de servidores controlados pelos hackers. Essa capacidade de autopreservação explica como a ameaça permaneceu ativa desde 2019.

Riscos e implicações

A operação do DKnife desde 2019 sem detecção revela uma sofisticação notável em campanhas de espionagem digital. A combinação de múltiplos módulos especializados permite uma coleta abrangente e contínua de dados.

Os principais riscos para os usuários incluem:

  • Roubo de senhas e credenciais
  • Interceptação de comunicações privadas
  • Perda de informações confidenciais
  • Criação de redes ocultas para outros crimes cibernéticos

A ameaça serve como alerta para a necessidade de vigilância constante sobre dispositivos de rede. A proteção contra spyware requer atenção tanto a equipamentos quanto aos hábitos de segurança online.

Fonte

By

0 0 votos
Classificação
guest

Resolva a soma:
71 + = 76


0 Comentários
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários