Тишина в SOC, зелёные индикаторы на дашборде, никаких алертов.
А через полгода выясняется, что из сети крупного ритейлера всё это время уплывали логи карт лояльности, переписка юристов и планы закупок. И виной всему — не какой-то навороченный файловый вирус, а тихая, почти элегантная платформа DKnife, которая годами жила в прошивке старенького маршрутизатора на складе. Если ваш трафик — это кровь бизнеса, то DKnife — это невидимый шунт, который её откачивает. Давайте разберём, как эта угроза устроена сейчас, в 2026-м, и что делать, чтобы не стать жертвой.
Cisco Talos когда-то обнаружили этот фреймворк, но это не значит, что угроза ушла. Наоборот. Она эволюционировала и адаптировалась.
Сейчас DKnife — это не просто набор скриптов, а полноценная платформа для тотального контроля.
Представьте, что ваш роутер, тот самый ящик в серверной, который «просто раздаёт интернет», оказывается с двойным дном. Он честно выполняет свои функции, но параллельно ведёт подробнейший дневник всей вашей цифровой жизни: кто в Telegram общается, какие приложения качает бухгалтерия, куда ездит на такси коммерческий директор.
И самое неприятное — он умеет незаметно подменять то, что вы скачиваете.
Обновление для 1С? Получите версию с трояном.
Патч для Windows? Вот вам заражённый файл.
И всё это выглядит так, будто файл пришёл с официального, доверенного источника внутри вашей же локальной сети. Это как если бы водопроводная вода в вашем доме была чистой на вид, но в неё бы незаметно подмешивали вещество, меняющее поведение. Страшно? Ещё бы.
Что такое DKnife на самом деле, и почему его до сих пор боятся?
Если отбросить сложные термины, DKnife — это хирургический набор для проведения операций «человек посередине» (MitM) прямо внутри вашего сетевого оборудования. Его обнаружили ещё до 2020 года, но, честно говоря, в России с ним массово начали сталкиваться лишь пару лет назад. Почему? Потому что многие до сих пор считают роутеры и межсетевые экраны «железяками», которые купил, подключил и забыл.
Вот вам живой пример из практики.
Клиент — средний производственный холдинг. Жалуются, что «интернет тупит». Смотрим логи их корпоративного маршрутизатора — всё чисто. Но наш сетевой анализатор замечает странную вещь: DNS-запросы к серверам Microsoft идут с минимальной, почти незаметной задержкой. Копнули глубже. Оказалось, что на одном из старых коммутаторов в цеху, который почему-то был включен в общую сеть без какой-либо сегментации, стояла кастомная прошивка. В ней и жил один из модулей DKnife. Он не крал данные напрямую. Он тихо перенаправлял часть трафика обновлений через себя, подменяя хеши файлов. В итоге на машины главного конструктора и его заместителей установилось всё, что угодно, кроме легальных обновлений.
Именно в этом коварство DKnife.
Он не ломает, он подменяет. Он не кричит о себе, он мимикрирует под легитимный трафик. Его главная цель — получить persistence, то есть постоянное, невидимое присутствие в самом центре вашей сети. А дальше — всё, что угодно. Сбор учётных данных через фишинговые страницы, которые он может «подсунуть» вместо настоящих, установка вторых, более опасных бэкдоров (вроде того же ShadowPad), слежка за каждым кликом.
Как DKnife работает в 2026 году: новые трюки старой собаки
Технически, DKnife — это набор модулей под Linux. Но если раньше он был заточен под конкретные модели оборудования, то сейчас мы видим его адаптации под самые разные устройства, включая те, что производятся для российского рынка. И это важный нюанс. После ухода крупных вендоров многие компании стали закупать оборудование у менее известных производителей. И безопасность их прошивок… что уж там, оставляет желать лучшего. Это идеальная среда для DKnife.
Один из самых опасных его модулей работает с виртуальными сетевыми интерфейсами (TUN/TAP). Объясню на пальцах. Представьте, что ваш роутер — это почтовое отделение. DKnife создаёт внутри него потайную комнату с поддельными почтальонами. Когда вы просите «письмо-обновление» от Microsoft, настоящий почтальон идёт на склад, но по дороге его перехватывают, забирают легальный пакет и отдают вам поддельный, с «сюрпризом» внутри. А вы даже не подозреваете, что общаетесь не с официальным складом, а с этой самой потайной комнатой. Всё происходит локально, в пределах вашей сети. Никаких подозрительных внешних подключений.
Другой модуль — это мощный сниффер и анализатор трафика.
Он не просто перехватывает пакеты. Он понимает, чем вы занимаетесь. Сидите в Telegram? Фиксирует. Заказываете такси через приложение? Записывает адрес. Работаете с онлайн-картами? Собирает геоданные. Это не шпионаж ради шпионажа. Это целенаправленный сбор информации для последующей, точечной и максимально болезненной атаки. Зная распорядок дня и привычки топ-менеджеров, можно спланировать фишинг с невероятной точностью.
DKnife умеет «глушить» защиту.
Он может обрывать соединения ваших антивирусов и EDR-систем с их облачными серверами для проверки эвристики. Получается ситуация: ваш защитный агент на компьютере есть, он вроде как работает, но его «мозги» отключены. Он не получает актуальных сигнатур, не может отправить подозрительный файл на песочницу. Это как выйти на дуэль с пистолетом, в котором нет патронов.
Кто в зоне риска? Спойлер: почти все, но особенно...
Если вы думаете, что эта угроза актуальна только для крупных корпораций или госсектора, вы ошибаетесь.
DKnife — инструмент демократичный. Его жертвами становятся:
- Средний и малый бизнес, где нет выделенной команды безопасности, а сетевое оборудование обслуживает приходящий «эникейщик».
- Юридические и консалтинговые фирмы, работающие с коммерческой тайной клиентов.
- Ритейл, особенно с развитыми программами лояльности и онлайн-оплатой.
- Производственные компании, чьи сети разрослись стихийно, с кучей устаревшего «железа» в цехах.
Почему именно они? Потому что здесь часто нарушается главное правило: нет полной инвентаризации сетевых устройств. В углу стоит роутер пятилетней давности, который когда-то настраивал уволившийся сотрудник. На нём стоит пароль по умолчанию или давно утекший в сеть. Прошивка не обновлялась с момента установки. Это идеальный дом для DKnife.
С точки зрения регуляторики в России — это прямая дорога к штрафам по 152-ФЗ (персональные данные) и 187-ФЗ (безопасность КИИ). Если через заражённый DKnife маршрутизатор утекут данные клиентов или будет нарушена работа критической инфраструктуры, последствия для компании будут катастрофическими. ФСТЭК при проверке вряд ли будет вникать в тонкости работы вредоноса. Факт нарушения требований будет налицо.
Что делать? 10 правил защиты от DKnife в 2026 году
Главное — перестать относиться к сетевым устройствам как к мебели.
Это полноценные узлы вашей ИТ-инфраструктуры, которые требуют не меньшего внимания, чем серверы.
- Жёсткая инвентаризация. Составьте полный реестр ВСЕХ сетевых устройств: маршрутизаторы, коммутаторы, межсетевые экраны, даже старые Wi-Fi точки доступа в кафе для сотрудников. Для каждого — ответственный, версия прошивки, статус обновления. Без этого всё остальное — борьба с тенями.
- Политика обновлений — святое. Установите жёсткий регламент: прошивки обновляются ТОЛЬКО из официальных источников, ТОЛЬКО после проверки контрольных сумм (checksums). И да, это нужно делать регулярно. Автоматизируйте этот процесс, где это возможно.
- Сегментация, сегментация и ещё раз сегментация. Нельзя, чтобы складской Wi-Fi-роутер был в одной сети с сервером 1С. Разделяйте сеть на сегменты (VLAN) и строго контролируйте правила фильтрации (firewall rules) между ними. DKnife, попав в сегмент с IoT-устройствами, не должен иметь шанса дотянуться до финансового сегмента.
- Включите Secure Boot. Если ваше оборудование поддерживает безопасную загрузку — используйте её. Это не даст загрузиться нелегитимной, модифицированной прошивке с внедрённым DKnife.
- Мониторинг аномалий трафика — ваш лучший друг. Настройте сбор NetFlow/sFlow данных и ищите странности: неожиданные DNS-серверы, подозрительные перенаправления (редиректы) в HTTP-трафике, попытки обрыва соединений с известными серверами обновлений. Это как ЭКГ для вашей сети.
- Внедряйте TLS/HTTPS везде и используйте pinning сертификатов. DKnife сложнее вмешаться в зашифрованное соединение, если оно правильно настроено. А pinning (жёсткая привязка к конкретным сертификатам) не даст ему подсунуть вам свой, фальшивый.
- Внимание к виртуальным интерфейсам. Регулярно (хотя бы раз в неделю) проверяйте логи и конфигурации сетевых устройств на предмет создания неучтённых TUN/TAP интерфейсов. Это прямое указание на возможное заражение.
- SIEM и IOC — в бой. Интегрируйте вашу систему мониторинга безопасности (SIEM) с актуальными индикаторами компрометации (IOC) по DKnife. Обновляйте их регулярно. Корреляция событий с сети и с хостов — ключ к обнаружению.
- Применяйте стандарты как практическое руководство. Не просто «соответствуем NIST SP 800-53». Конкретно смотрите на контроли SC-7 (защита периметра) и SI-4 (мониторинг). Используйте CIS Controls для управления уязвимостями на сетевых устройствах. Маппируйте атаки на тактики MITRE ATT&CK (например, T1557 — Adversary-in-the-Middle).
- Проводите регулярные аудиты и тесты на проникновение. Не доверяйте слепо отчётам. Приглашайте сторонних специалистов (красных команд), чтобы они попытались найти бреши именно на сетевом периметре. Часто взгляд со стороны находит то, к чему свои уже привыкли.
Выполнили все пункты? Отлично. Но расслабляться рано. Угрозы развиваются. И если вам нужен взгляд со стороны или помощь во внедрении этих практик — не стесняйтесь обращаться.
══════
Нужна помощь?
Оставьте заявку на Бесплатную консультацию на сайте: https://securedefence.ru/
Пришлём чек-лист аудита сетевого периметра + дорожную карту внедрения защиты + КП.
Первые 5 заказов каждый месяц — расширенный аудит безопасности на 12 страниц в подарок!
══════
Типичные ошибки, которые я вижу снова и снова
По своему опыту общения с десятками компаний, могу выделить несколько роковых просчётов, которые прямо ведут к заражению.
Ошибка 1: «Работает — не трогай». Это смертный приговор для безопасности. Устаревшая, непропатченная прошивка — это дверь, в которую уже вставлены все ключи от злоумышленников. DKnife именно на таких устройствах и живёт годами.
Ошибка 2: Нулевой мониторинг периметра. Компания тратит миллионы на EDR на рабочих станциях, но весь её интернет-трафик проходит через чёрный ящик, который никто не мониторит. Это как поставить бронированную дверь в дом со стенами из картона. Атака идёт не через дверь, а через стену.
Ошибка 3: Слепое доверие к «локальному» трафику. Системный администратор видит, что компьютер качает обновление с локального IP-адреса и думает: «А, это наш внутренний WSUS». А на деле это виртуальный интерфейс DKnife. Проверяйте источники. Всегда.
Ошибка 4: Один пароль для всего оборудования. Получив доступ к одному устройству через стандартный или слабый пароль, злоумышленник получает плацдарм для установки DKnife и дальнейшего движения по сети.
Честно говоря, иногда, приходя на новый объект, я вижу эти ошибки и просто развожу руками. Исправить это можно, но это требует времени, бюджета и, что самое важное, изменения мышления руководства. Безопасность сети — не разовая акция, а постоянный процесс.
Как понять, что вы уже заражены? Практические признаки
Симптомы заражения DKnife часто размыты. Но кое-что можно заметить.
- Странные задержки. Необъяснимые «подвисания» при обращении к обычно быстрым внешним ресурсам (Google, Яндекс, Microsoft).
- Ошибки сертификатов. В браузерах сотрудников периодически, но не массово, появляются предупреждения о недоверенных сертификатах на известных сайтах. Люди часто просто нажимают «продолжить».
- Антивирус «глохнет». Агенты защиты на некоторых машинах внезапно перестают обновляться или отправлять телеметрию, хотя интернет есть.
- Неожиданное поведение ПО. Установленные программы начинают «чудить»: crashes, странные запросы в сеть.
- Подозрительные процессы на сетевых устройствах. Если у вас есть доступ к командной строке маршрутизатора (по SSH), наличие неизвестных процессов с названиями, похожими на системные (например, с опечаткой) — красный флаг.
Если заметили хотя бы два пункта из пяти — это серьёзный повод для глубокого расследования. Не списывайте на «глюки интернета».
Что дальше? Будущее угроз на сетевом уровне
2026 год показывает тренд: атаки смещаются с конечных точек (компьютеров) на инфраструктуру. Зачем бороться с EDR на каждой машине, если можно взять под контроль весь трафик разом? DKnife — яркий представитель этого подхода. Уверен, что вскоре появятся его аналоги, ещё более скрытные, использующие методы машинного обучения для лучшей мимикрии.
Защита, соответственно, тоже должна смещаться. На первый план выходят технологии NDR (Network Detection and Response) и расширенная корреляция событий от сетевого оборудования, EDR и SIEM. Будущее — за автоматизированными системами, которые не просто ловят сигнатуры, а выявляют аномальные паттерны поведения в трафике в реальном времени.
И последнее. Не надейтесь только на технологии. Самый слабый элемент — человек. Обучайте своих сотрудников, особенно ИТ-администраторов, основам кибергигиены для сетевого оборудования. Инвестиции в знания окупаются всегда.
FAQ: 10 главных вопросов о DKnife от практиков
- Можно ли удалить DKnife простой перезагрузкой роутера?
Нет, ни в коем случае. Он прописывается в прошивке. Перезагрузка лишь временно остановит активные модули. Единственный надёжный способ — полная перепрошивка устройства с заводского образа с последующей сменой всех учётных данных. - Защищает ли российский маршрутизатор «Эльбрус» или подобное оборудование от DKnife?
Сам по себе факт российского производства не гарантирует защиту. Всё зависит от конкретной модели, качества разработки прошивки и своевременности выпуска обновлений безопасности. Принципы защиты (обновления, secure boot, мониторинг) универсальны. - Обнаружат ли DKnife стандартные антивирусы на компьютерах?
Скорее всего, нет. DKnife работает на более низком уровне — на сетевом устройстве. Он может незаметно подсунуть вредоносный файл, который антивирус на компьютере уже может обнаружить. Но сам DKnife на роутере для антивируса на ПК невидим. - Достаточно ли сменить пароль на маршрутизаторе для защиты?
Это необходимый, но недостаточный шаг. Если DKnife уже внедрён, смена пароля его не удалит. Но для предотвращения первичного заражения сложный уникальный пароль — обязателен. - Как часто нужно проверять сетевые устройства на предмет заражения?
Мониторинг аномалий трафика должен быть непрерывным. А вот полноценный аудит конфигураций и проверку целостности прошивок на ключевых устройствах стоит проводить не реже раза в квартал. - Нарушает ли DKnife требования 152-ФЗ о защите персональных данных?
Безусловно. Поскольку он может перехватывать и собирать ПДн, его наличие в сети — прямое нарушение требований о безопасности обработки данных. Это основание для штрафов. - Можно ли обнаружить DKnife по внешним сетевым аномалиям?
Очень сложно. Его C2-трафик (связь с командным сервером) может быть хорошо замаскирован под легитимный (например, под обновление погоды) и происходить редко. Внутренние аномалии (DNS, редиректы) — более надёжный индикатор. - Влияет ли DKnife на скорость интернета?
Как правило, нет. Он оптимизирован для минимального воздействия на производительность, чтобы не привлекать внимания. Заметное падение скорости скорее будет вызвано другими причинами. - Кто чаще всего стоит за атаками с использованием DKnife?
Атрибуция сложна. Исследования Cisco Talos указывали на китайские хакерские группы. В любом случае, это инструмент для целенаправленных, а не массовых атак, часто связанных с промышленным шпионажем или сбором разведданных. - С чего начать защиту, если бюджет ограничен?
С инвентаризации и парольной политики. Это бесплатно. Затем — настройка базовой сегментации и регулярное обновление прошивок. Эти меры уже отсекут 80% угроз. Далее — постепенное внедрение мониторинга трафика (можно начать с open-source решений).
Работа в безопасности — это гонка без финиша. DKnife сегодня, завтра будет новый инструмент. Но фундамент в виде грамотной сетевой архитектуры, жёсткого контроля доступа и непрерывного мониторинга останется вашим главным щитом. Не ждите, когда тихая угроза станет громкой проблемой.
══════
Больше материалов: Центр знаний SecureDefence.
Оставьте заявку на бесплатную консультацию: [Перейти на сайт]