Spyware fantasma: DKnife espiona roteadores desde 2019 sem ser notado

Tecnologia

Parte principal da vida online dos internautas há muito tempo, os roteadores têm sido alvos principais de hackers em busca de construir botnets e invadir dispositivos para fins maliciosos. Pesquisadores da Cisco Talos descreveram uma das campanhas relacionadas a eles, a DKnife, ativa desde ao menos 2019.

O kit de ferramentas hacker em questão consegue monitorar, gravar e mudar os dados que passam por todos os computadores e celulares conectados à rede, com uma persistência invejável: servidores de comando e controle dos cibercriminosos continuavam ativos até janeiro deste ano, gerenciando os aparelhos comprometidos por anos a fio.

Como funciona o DKnife

Cadeia de ataque do DKnife, segundo pesquisadores de segurança (Imagem: Cisco Talos/Divulgação)
Cadeia de ataque do DKnife, segundo pesquisadores de segurança (Imagem: Cisco Talos/Divulgação)

Uma das principais táticas usada pelo ecossistema do malware se chama adversary-in-the-middle (AitM), onde os malwares no dispositivo final interceptam atualizações legítimas requeridas pelos aplicativos e as trocam por outros vírus em questão de segundos. Os pesquisadores descreveram diversas funções do DKnife:


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

  • dknife.bin: motor principal que lê o conteúdo dos dados que trafegam na rede;
  • postapi.bin: função de relatório que envia os dados roubados e eventos aos hackers;
  • mmdown.bin: atualizador feito para renovar arquivos maliciosos no Android;
  • sslmm.bin: proxy reverso que desencripta comunicações seguras para roubar senhas de e-mail;
  • yitiji.bin: seu nome em chinês significa “todos em um”, e serve para criar uma rede oculta no roteador para tráfego malicioso; 
  • remote.bin: cria uma VPN privada para acesso remoto dos hackers;
  • dkupdate.bin: módulo que mantém outros atualizados e funcionando.

Também foi descoberto que o DKnife consegue monitorar atividades em aplicativos de mensagens como WeChat e Signal, mesmo em chamadas de vídeo, e, para permanecer oculto, o malware identifica tráfego de antivírus para encerrar suas atividades, impedindo que o usuário atualize defesas ou seja alertado da invasão.

Embora os alvos principais sejam chineses, a ferramenta mostrou claros sinais de evolução e colaboração com backdoors como a WizardNet, que se espalhou pelo Camboja, Filipinas e Emirados Árabes Unidos. Como afeta roteadores, o vírus tem potencial de invadir todos os dispositivos, de celulares a geladeiras inteligentes. Para combatê-lo, é necessário atualizar o firmware de todos os aparelhos e desabilitar gerenciamento remoto nas configurações, fechando as principais portas de invasão dos hackers.

Leia também:

VÍDEO | O que você precisa saber antes de comprar um roteador

Leia a matéria no Canaltech.