Адаптивное злоупотребление: фреймворк AdaptixC2 становится инструментом киберпреступников

information security

Исследователи Unit 42 из Palo Alto Networks зафиксировали использование открытого фреймворка AdaptixC2 в реальных атаках, начиная с мая 2025 года. Изначально созданный для легитимных целей тестирования на проникновение, этот инструмент был адаптирован злоумышленниками для скрытного контроля над системами, выполнения команд, кражи данных и перемещения по сетям.

Описание

AdaptixC2 представляет собой модульную платформу с поддержкой расширяемости через «экстендеры», что позволяет настраивать полезную нагрузку и методы уклонения от обнаружения под конкретную цель. Фреймворк поддерживает несколько типов коммуникации: HTTP, SMB и TCP, использует шифрование RC4 для конфигурации и предлагает такие функции операционной безопасности, как настраиваемое время активности и дата самоуничтожения.

В одном из исследованных сценариев злоумышленники применяли социальную инженерию, имитируя сотрудников службы поддержки через Microsoft Teams. Жертвы были убеждены запустить сеанс удалённого доступа через Quick Assist, после чего выполнялся многоэтапный PowerShell-загрузчик. Он декодировал и исполнял шелл-код прямо в памяти, минуя запись на диск, а для обеспечения устойчивости создавалась ссылка в папке автозагрузки.

В другом случае использовался сценарий на PowerShell, который, с высокой степенью уверенности, был создан с помощью ИИ-инструментов. Это подтверждается стилистикой кода, наличием нумерованных комментариев и символов в выводе. Скрипт также реализовывал техники persistence через подмену DLL и добавление в автозагрузку реестра.

Оба инцидента демонстрируют общие черты: использование PowerShell, выполнение кода в памяти, применение .NET-методов для динамического вызова и схожие названия элементов persistence, такие как «update.ps1» или «Updater». Это позволяет вредоносным компонентам маскироваться под легитимные процессы.

По данным телеметрии, популярность AdaptixC2 среди злоумышленников растёт. Фреймворк уже применялся в комбинации с ransomware (программами-вымогателями) Fog при атаке на финансовый институт в Азии, что подчёркивает его универсальность и опасность.

Для противодействия угрозам, связанным с AdaptixC2, специалистам рекомендуется использовать продукты Palo Alto Networks, включая Advanced Threat Prevention, Cortex XDR и Advanced WildFire. Также доступен инструмент для автоматического извлечения конфигурации из вредоносных образцов, что упрощает анализ и выявление атак.

Таким образом, AdaptixC2 illustrates растущую тенденцию: киберпреступники активно используют гибкие, открытые и малоизвестные фреймворки, дополняя их искусственным интеллектом для создания более изощрённых и незаметных атак.

Индикаторы компрометации

Domains

  • buenohuy.live
  • doamin.cc
  • dtt.alux.cc
  • express1solutions.com
  • firetrue.live
  • iorestore.com
  • lokipoki.live
  • mautau.live
  • moldostonesupplies.pro
  • muatay.live
  • nicepliced.live
  • nissi.bg
  • novelumbsasa.art
  • picasosoftai.shop
  • protoflint.com
  • regonalone.com
  • tech-system.online
  • veryspec.live
  • x6iye.site

SHA256

  • 19c174f74b9de744502cdf47512ff10bba58248aa79a872ad64c23398e19580b
  • 750b29ca6d52a55d0ba8f13e297244ee8d1b96066a9944f4aac88598ae000f41
  • 83ac38fb389a56a6bd5eb39abf2ad81fab84a7382da296a855f62f3cdd9d629d
  • ad96a3dab7f201dd7c9938dcf70d6921849f92c1a20a84a28b28d11f40f0fb06
  • b81aa37867f0ec772951ac30a5616db4d23ea49f7fd1a07bb1f1f45e304fc625
  • bdb1b9e37f6467b5f98d151a43f280f319bacf18198b22f55722292a832933ab
  • df0d4ba2e0799f337daac2b0ad7a64d80b7bcd68b7b57d2a26e47b2f520cc260

YARA

Комментарии: 0