Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • DKnife Si Pembajak Lalu Lintas Jaringan
  • Sektor Bisnis

DKnife Si Pembajak Lalu Lintas Jaringan

4 min read
DKnife Si Pembajak Lalu Lintas Jaringan - Dunia keamanan siber internasional kembali dihebohkan dengan penemuan sebuah toolkit berbahaya bernama DKnife.

Image credit: Freepix

DKnife Si Pembajak Lalu Lintas Jaringan – Dunia keamanan siber internasional kembali dihebohkan dengan penemuan sebuah toolkit berbahaya bernama DKnife.

Sejak tahun 2019, perangkat ini telah digunakan secara diam-diam untuk membajak lalu lintas data langsung dari perangkat edge (perangkat perbatasan jaringan seperti router dan gateway) dalam operasi spionase siber yang sangat terorganisir.

Para peneliti keamanan mengungkapkan bahwa DKnife merupakan kerangka kerja pasca-kompromi (post-compromise framework) yang dirancang khusus untuk memantau lalu lintas data dan melakukan aktivitas Adversary-in-the-Middle (AitM).

Berbeda dengan malware biasa yang menyerang komputer ujung (endpoint), DKnife duduk di pintu gerbang jaringan, memungkinkannya untuk mencegat dan memanipulasi data sebelum mencapai perangkat tujuan seperti komputer, ponsel, atau perangkat IoT.

Anatomi DKnife

DKnife dibangun sebagai kerangka kerja ELF (Executable and Linkable Format) yang berjalan di sistem operasi Linux.

Kekuatan utamanya terletak pada tujuh komponen modular yang bekerja secara sinergis untuk melakukan inspeksi paket mendalam (Deep Packet Inspection/DPI), manipulasi lalu lintas, pemanenan kredensial, hingga pengiriman malware lanjutan.

Berikut adalah rincian tujuh komponen utama DKnife:

  1. dknife.bin: Otak dari serangan yang bertanggung jawab atas inspeksi paket, logika serangan, dan pelaporan aktivitas pengguna ke server pusat.
  2. postapi.bin: Komponen relai yang menjembatani komunikasi antara modul utama dengan server Command-and-Control (C2).
  3. sslmm.bin: Server reverse proxy kustom yang merupakan modifikasi dari perangkat lunak HAProxy yang sah.
  4. yitiji.bin: Komponen krusial yang membuat antarmuka Ethernet virtual (TAP) pada router untuk menjembatani lalu lintas penyerang ke dalam jaringan lokal (LAN).
  5. remote.bin: Klien VPN peer-to-peer untuk menciptakan jalur komunikasi aman bagi penyerang.
  6. mmdown.bin: Modul khusus untuk mengunduh dan memperbarui file APK berbahaya pada perangkat Android.
  7. dkupdate.bin: Komponen yang bertugas untuk memperbarui seluruh kerangka kerja DKnife secara otomatis.

Baca juga: Serangan DreamJob Incar Pabrik Drone

Pembajakan DNS dan Pembaruan Aplikasi

Setelah DKnife berhasil menguasai sebuah router atau gateway, ia akan menggunakan komponen yitiji.bin untuk menciptakan perangkat jaringan virtual di alamat IP internal khusus (misalnya 10.3.3.3). Dari posisi strategis ini, penyerang dapat menulis ulang paket jaringan yang sedang transit.

Salah satu kemampuan paling berbahaya dari DKnife adalah kemampuannya membajak pembaruan aplikasi Android dan unduhan biner Windows. Ketika pengguna mencoba memperbarui aplikasi resmi,

DKnife akan mencegat permintaan tersebut dan mengirimkan file berbahaya (seperti backdoor ShadowPad atau DarkNimbus) alih-alih file pembaruan yang asli.

Di perangkat Android, pengiriman backdoor ini dilakukan secara langsung dan transparan bagi pengguna.

DKnife Si Pembajak Lalu Lintas Jaringan - Dunia keamanan siber internasional kembali dihebohkan dengan penemuan sebuah toolkit berbahaya bernama DKnife.
Image credit: Freepix

Fokus Spionase

Berdasarkan temuan peneliti, DKnife memiliki artefak bahasa Mandarin dalam komentar kode dan nama komponennya. Perangkat ini secara eksplisit menargetkan layanan asal Tiongkok, terutama WeChat.

DKnife mampu memantau panggilan suara dan video, pesan teks, gambar yang dikirim dan diterima, hingga artikel yang dibaca pengguna di platform tersebut.

Selain itu, aplikasi lain seperti Signal, aplikasi peta, konsumsi berita, layanan transportasi online, hingga aktivitas belanja juga berada di bawah pengawasan ketat secara real-time.

Baca juga: SnakeStealer Pencuri Data yang Merajalela

Relevansi bagi Keamanan Siber di Indonesia

Munculnya DKnife memberikan peringatan serius bagi lanskap keamanan digital di Indonesia, mengingat beberapa faktor berikut:

  • Penggunaan Perangkat Edge yang Rentan: Banyak instansi pemerintah dan perusahaan di Indonesia menggunakan router atau gateway yang jarang diperbarui perangkat lunaknya (firmware). DKnife membuktikan bahwa pengamanan komputer ujung saja tidak cukup jika gerbang utamanya sudah dikuasai.
  • Dominasi Perangkat Android: Indonesia adalah salah satu pasar pengguna Android terbesar di dunia. Mekanisme DKnife yang mampu membajak pembaruan aplikasi Android menjadi ancaman langsung bagi jutaan pengguna yang terbiasa melakukan pembaruan melalui jaringan Wi-Fi publik atau kantor.
  • Risiko pada Sektor Finansial dan E-commerce: Mengingat DKnife mampu memantau aktivitas belanja dan transportasi online, data transaksi sensitif milik pengguna di Indonesia bisa dengan mudah dipanen tanpa mereka sadari.
  • Pemanenan Kredensial via Protokol Lawas: DKnife mampu melakukan dekripsi pada protokol POP3 dan IMAP. Di Indonesia, masih banyak bisnis kecil menengah yang menggunakan protokol email lama tanpa enkripsi yang kuat, sehingga sangat rentan terhadap pencurian nama pengguna dan kata sandi.

Langkah Mitigasi dan Pencegahan

Hingga Januari 2026, server C2 milik DKnife dilaporkan masih aktif. Para ahli menyarankan langkah-langkah berikut untuk melindungi jaringan:

  1. Audit dan Perbarui Perangkat Jaringan: Pastikan router dan firewall selalu menjalankan versi firmware terbaru untuk menutup celah yang mungkin digunakan DKnife untuk masuk.
  2. Gunakan DNS Terenkripsi: Mengaktifkan DNS over HTTPS (DoH) atau DNS over TLS (DoT) dapat membantu mencegah pembajakan DNS yang dilakukan oleh DKnife.
  3. Monitor Antarmuka Virtual: Administrator jaringan harus secara rutin memeriksa adanya antarmuka jaringan atau perangkat TAP/TUN yang tidak dikenal (seperti alamat IP 10.3.3.3 yang sering digunakan DKnife).
  4. Enkripsi End-to-End: Pastikan semua komunikasi sensitif menggunakan enkripsi yang kuat untuk meminimalisir dampak dari inspeksi paket mendalam (DPI).

DKnife adalah pengingat bahwa titik terlemah dalam keamanan sering kali berada pada infrastruktur perantara yang kita anggap tepercaya.

Dengan kemampuannya yang modular dan fokus pada manipulasi lalu lintas data secara real-time, DKnife merupakan salah satu alat spionase paling canggih yang aktif saat ini.

Kewaspadaan pada tingkat gerbang jaringan kini menjadi sama pentingnya dengan perlindungan pada tingkat pengguna akhir.

 

 

Baca lainnya: 

  • Penipuan Canggih di Balik Kedok Karyawan Bank
  • Ancaman Terbesar Kini Datang dari Ponsel Pribadi Karyawan
  • Kunci Rahasia IIS Bocor Ratusan Server Diretas
  • Kekacauan Global Situs Populer Error Massal
  • Malware GlassWorm Curi Data Developer
  • Bahaya Ekstensi Palsu WhatsApp Web
  • Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas
  • 3 Pintu Masuk Ransomware Serang UKM
  • SIM Farm Industri Pencurian Kredensial
  • Perang Siber Baru Identitas vs AI Otonom

 


Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Ransomware Sembunyi di Balik Mesin Virtual
Next Ancaman RCE Terbaru dari SolarWinds

Related Stories

Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi - Dalam beberapa tahun terakhir, benteng pertahanan perusahaan besar menjadi semakin sulit ditembus secara langsung.
3 min read
  • Sektor Bisnis

Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi

March 2, 2026
Antara Efisiensi dan Risiko Keamanan Korporat Antara Efisiensi dan Risiko Keamanan Korporat
3 min read
  • Sektor Bisnis

Antara Efisiensi dan Risiko Keamanan Korporat

March 2, 2026
Saat AI Memalsukan Kenyataan Digital Anda Saat AI Memalsukan Kenyataan Digital Anda
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Saat AI Memalsukan Kenyataan Digital Anda

March 2, 2026

Recent Posts

  • Tips Kelola Izin di Android & iOS
  • Bahaya Laten Ransomware 2026
  • Double Extortion Targetkan Gamers
  • Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi
  • Antara Efisiensi dan Risiko Keamanan Korporat
  • Saat AI Memalsukan Kenyataan Digital Anda
  • Antara Efisiensi dan Risiko Keamanan Korporat
  • Aliansi Baru Peretas Negara dan Ransomware
  • Malware Pengincar Para Pengembang
  • Masa Depan Perlindungan Siber

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Tips Kelola Izin di Android & iOS Tips Kelola Izin di Android & iOS
5 min read
  • Mobile Security
  • Sektor Personal

Tips Kelola Izin di Android & iOS

March 3, 2026
Bahaya Laten Ransomware 2026 Bahaya Laten Ransomware 2026
6 min read
  • Ransomware

Bahaya Laten Ransomware 2026

March 3, 2026
Double Extortion Targetkan Gamers Double Extortion Targetkan Gamers
4 min read
  • Sektor Personal

Double Extortion Targetkan Gamers

March 3, 2026
Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi - Dalam beberapa tahun terakhir, benteng pertahanan perusahaan besar menjadi semakin sulit ditembus secara langsung.
3 min read
  • Sektor Bisnis

Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi

March 2, 2026

Copyright © All rights reserved. | DarkNews by AF themes.