Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • DKnife Si Pembajak Lalu Lintas Jaringan
  • Sektor Bisnis

DKnife Si Pembajak Lalu Lintas Jaringan

4 min read
DKnife Si Pembajak Lalu Lintas Jaringan - Dunia keamanan siber internasional kembali dihebohkan dengan penemuan sebuah toolkit berbahaya bernama DKnife.

Image credit: Freepix

DKnife Si Pembajak Lalu Lintas Jaringan – Dunia keamanan siber internasional kembali dihebohkan dengan penemuan sebuah toolkit berbahaya bernama DKnife.

Sejak tahun 2019, perangkat ini telah digunakan secara diam-diam untuk membajak lalu lintas data langsung dari perangkat edge (perangkat perbatasan jaringan seperti router dan gateway) dalam operasi spionase siber yang sangat terorganisir.

Para peneliti keamanan mengungkapkan bahwa DKnife merupakan kerangka kerja pasca-kompromi (post-compromise framework) yang dirancang khusus untuk memantau lalu lintas data dan melakukan aktivitas Adversary-in-the-Middle (AitM).

Berbeda dengan malware biasa yang menyerang komputer ujung (endpoint), DKnife duduk di pintu gerbang jaringan, memungkinkannya untuk mencegat dan memanipulasi data sebelum mencapai perangkat tujuan seperti komputer, ponsel, atau perangkat IoT.

Anatomi DKnife

DKnife dibangun sebagai kerangka kerja ELF (Executable and Linkable Format) yang berjalan di sistem operasi Linux.

Kekuatan utamanya terletak pada tujuh komponen modular yang bekerja secara sinergis untuk melakukan inspeksi paket mendalam (Deep Packet Inspection/DPI), manipulasi lalu lintas, pemanenan kredensial, hingga pengiriman malware lanjutan.

Berikut adalah rincian tujuh komponen utama DKnife:

  1. dknife.bin: Otak dari serangan yang bertanggung jawab atas inspeksi paket, logika serangan, dan pelaporan aktivitas pengguna ke server pusat.
  2. postapi.bin: Komponen relai yang menjembatani komunikasi antara modul utama dengan server Command-and-Control (C2).
  3. sslmm.bin: Server reverse proxy kustom yang merupakan modifikasi dari perangkat lunak HAProxy yang sah.
  4. yitiji.bin: Komponen krusial yang membuat antarmuka Ethernet virtual (TAP) pada router untuk menjembatani lalu lintas penyerang ke dalam jaringan lokal (LAN).
  5. remote.bin: Klien VPN peer-to-peer untuk menciptakan jalur komunikasi aman bagi penyerang.
  6. mmdown.bin: Modul khusus untuk mengunduh dan memperbarui file APK berbahaya pada perangkat Android.
  7. dkupdate.bin: Komponen yang bertugas untuk memperbarui seluruh kerangka kerja DKnife secara otomatis.

Baca juga: Serangan DreamJob Incar Pabrik Drone

Pembajakan DNS dan Pembaruan Aplikasi

Setelah DKnife berhasil menguasai sebuah router atau gateway, ia akan menggunakan komponen yitiji.bin untuk menciptakan perangkat jaringan virtual di alamat IP internal khusus (misalnya 10.3.3.3). Dari posisi strategis ini, penyerang dapat menulis ulang paket jaringan yang sedang transit.

Salah satu kemampuan paling berbahaya dari DKnife adalah kemampuannya membajak pembaruan aplikasi Android dan unduhan biner Windows. Ketika pengguna mencoba memperbarui aplikasi resmi,

DKnife akan mencegat permintaan tersebut dan mengirimkan file berbahaya (seperti backdoor ShadowPad atau DarkNimbus) alih-alih file pembaruan yang asli.

Di perangkat Android, pengiriman backdoor ini dilakukan secara langsung dan transparan bagi pengguna.

DKnife Si Pembajak Lalu Lintas Jaringan - Dunia keamanan siber internasional kembali dihebohkan dengan penemuan sebuah toolkit berbahaya bernama DKnife.
Image credit: Freepix

Fokus Spionase

Berdasarkan temuan peneliti, DKnife memiliki artefak bahasa Mandarin dalam komentar kode dan nama komponennya. Perangkat ini secara eksplisit menargetkan layanan asal Tiongkok, terutama WeChat.

DKnife mampu memantau panggilan suara dan video, pesan teks, gambar yang dikirim dan diterima, hingga artikel yang dibaca pengguna di platform tersebut.

Selain itu, aplikasi lain seperti Signal, aplikasi peta, konsumsi berita, layanan transportasi online, hingga aktivitas belanja juga berada di bawah pengawasan ketat secara real-time.

Baca juga: SnakeStealer Pencuri Data yang Merajalela

Relevansi bagi Keamanan Siber di Indonesia

Munculnya DKnife memberikan peringatan serius bagi lanskap keamanan digital di Indonesia, mengingat beberapa faktor berikut:

  • Penggunaan Perangkat Edge yang Rentan: Banyak instansi pemerintah dan perusahaan di Indonesia menggunakan router atau gateway yang jarang diperbarui perangkat lunaknya (firmware). DKnife membuktikan bahwa pengamanan komputer ujung saja tidak cukup jika gerbang utamanya sudah dikuasai.
  • Dominasi Perangkat Android: Indonesia adalah salah satu pasar pengguna Android terbesar di dunia. Mekanisme DKnife yang mampu membajak pembaruan aplikasi Android menjadi ancaman langsung bagi jutaan pengguna yang terbiasa melakukan pembaruan melalui jaringan Wi-Fi publik atau kantor.
  • Risiko pada Sektor Finansial dan E-commerce: Mengingat DKnife mampu memantau aktivitas belanja dan transportasi online, data transaksi sensitif milik pengguna di Indonesia bisa dengan mudah dipanen tanpa mereka sadari.
  • Pemanenan Kredensial via Protokol Lawas: DKnife mampu melakukan dekripsi pada protokol POP3 dan IMAP. Di Indonesia, masih banyak bisnis kecil menengah yang menggunakan protokol email lama tanpa enkripsi yang kuat, sehingga sangat rentan terhadap pencurian nama pengguna dan kata sandi.

Langkah Mitigasi dan Pencegahan

Hingga Januari 2026, server C2 milik DKnife dilaporkan masih aktif. Para ahli menyarankan langkah-langkah berikut untuk melindungi jaringan:

  1. Audit dan Perbarui Perangkat Jaringan: Pastikan router dan firewall selalu menjalankan versi firmware terbaru untuk menutup celah yang mungkin digunakan DKnife untuk masuk.
  2. Gunakan DNS Terenkripsi: Mengaktifkan DNS over HTTPS (DoH) atau DNS over TLS (DoT) dapat membantu mencegah pembajakan DNS yang dilakukan oleh DKnife.
  3. Monitor Antarmuka Virtual: Administrator jaringan harus secara rutin memeriksa adanya antarmuka jaringan atau perangkat TAP/TUN yang tidak dikenal (seperti alamat IP 10.3.3.3 yang sering digunakan DKnife).
  4. Enkripsi End-to-End: Pastikan semua komunikasi sensitif menggunakan enkripsi yang kuat untuk meminimalisir dampak dari inspeksi paket mendalam (DPI).

DKnife adalah pengingat bahwa titik terlemah dalam keamanan sering kali berada pada infrastruktur perantara yang kita anggap tepercaya.

Dengan kemampuannya yang modular dan fokus pada manipulasi lalu lintas data secara real-time, DKnife merupakan salah satu alat spionase paling canggih yang aktif saat ini.

Kewaspadaan pada tingkat gerbang jaringan kini menjadi sama pentingnya dengan perlindungan pada tingkat pengguna akhir.

 

 

Baca lainnya: 

  • Penipuan Canggih di Balik Kedok Karyawan Bank
  • Ancaman Terbesar Kini Datang dari Ponsel Pribadi Karyawan
  • Kunci Rahasia IIS Bocor Ratusan Server Diretas
  • Kekacauan Global Situs Populer Error Massal
  • Malware GlassWorm Curi Data Developer
  • Bahaya Ekstensi Palsu WhatsApp Web
  • Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas
  • 3 Pintu Masuk Ransomware Serang UKM
  • SIM Farm Industri Pencurian Kredensial
  • Perang Siber Baru Identitas vs AI Otonom

 


Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Ransomware Sembunyi di Balik Mesin Virtual
Next Ancaman RCE Terbaru dari SolarWinds

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.