Исследователи кибербезопасности компании Palo Alto Networks обнаружили активное использование злоумышленниками фреймворка AdaptixC2 - изначально созданного для легального тестирования на проникновение инструмента, который теперь применяется в реальных атаках на организации. Этот открытый пост-эксплуатационный фреймворк демонстрирует растущую сложность киберугроз, сочетая в себе модульную архитектуру, методы уклонения от обнаружения и искусственный интеллект для автоматизации атак.
Описание
AdaptixC2 представляет собой полнофункциональную платформу для управления компрометированными системами после первоначального проникновения. Фреймворк поддерживает манипуляции с файловой системой, перечисление процессов и эксфильтрацию данных с настраиваемым размером частей для обхода сетевых систем обнаружения. Особую опасность представляет модульная архитектура с поддержкой так называемых "расширителей", позволяющих злоумышленникам адаптировать вредоносные нагрузки и методы уклонения под конкретную целевую среду.
Технические возможности фреймворка включают поддержку Beacon Object Files (BOF) - компонентов на языке C, которые выполняются в процессе легитимного агента, что значительно затрудняет их обнаружение. AdaptixC2 генерирует нагрузки в различных форматах: исполняемые файлы, DLL-библиотеки, сервисные исполняемые файлы или чистый шелл-код, совместимый с архитектурами x86 и x64. Для скрытной коммуникации фреймворк использует туннелирование через SOCKS4/5 прокси и перенаправление портов, что обеспечивает устойчивость подключения даже в сетях с ограниченным доступом.
Операционные функции безопасности, такие как KillDate и WorkingTime, позволяют маякам работать только в заданные периоды времени, эффективно маскируя их активность под легитимный сетевой трафик. Это делает обнаружение атаки особенно сложной задачей для систем защиты.
Аналитики Unit 42 задокументировали два различных сценария заражения, демонстрирующих тактику развертывания AdaptixC2. В первом случае злоумышленники использовали методы социальной инженерии, impersonating (выдавая себя за) сотрудников ИТ-поддержки через фишинг в Microsoft Teams. Сообщения с темами вроде "Help Desk (External) | Microsoft Teams" побуждали жертв инициировать удаленное подключение через Quick Assist, что предоставляло атакующим доступ к системам без срабатывания периметровых средств защиты.
Затем загрузчик PowerShell извлекал зашифрованную нагрузку с легитимного сервиса, расшифровывал её с использованием XOR-ключа и выполнял в памяти через метод GetDelegateForFunctionPointer платформы .NET. Такой fileless (беcфайловый) подход минимизировал риски обнаружения, а устойчивость обеспечивалась через ярлык в папке автозагрузки. Послеэксплуатационная разведка включала использование инструментов nltest.exe, whoami.exe и ipconfig.exe с последующей коммуникацией с сервером командования и управления.
Второй сценарий демонстрирует использование искусственного интеллекта для генерации скриптов PowerShell - их выдают многословные комментарии и значки галочек в выходных сообщениях. Такие скрипты загружали шелл-код в кодировке Base64, выделяли память и выполняли его с использованием динамического вызова. Устойчивость обеспечивалась через DLL hijacking (перехват загрузки библиотек) с размещением malicious (вредоносной) msimg32.dll в директории APPDATA\Microsoft\Windows\Templates и созданием ключа автозагрузки в реестре с именем "Updater".
Конфигурация AdaptixC2, зашифрованная алгоритмом RC4, хранится в секции .rdata PE-файла и включает 4-байтовый размер, зашифрованные данные и 16-байтовый ключ. Защитники могут использовать инструменты извлечения для анализа полей, таких как тип агента, настройки SSL и HTTP-параметры. По умолчанию HTTP-профиль нацелен на адрес 172.16.196[.]1:4443 через HTTPS.
Растущая популярность фреймворка подтверждается его использованием в паре с Fog ransomware (шифровальщиком-вымогателем) при недавней атаке на финансовое учреждение в Азии, что сигнализирует о его интеграции в более масштабные вредоносные кампании. Телеметрия показывает увеличение активности серверов AdaptixC2, указывая на более широкое распространение среди киберпреступников. Аналитики PolySwarm считают AdaptixC2 emerging threat (формирующейся угрозой), требующей повышенного внимания со стороны специалистов по безопасности.
Возросшая доступность сложных инструментов кибератак в открытом доступе представляет серьезную проблему для организаций по всему миру. Модульная архитектура, поддержка различных методов уклонения от обнаружения и возможность тонкой настройки под конкретную цель делают AdaptixC2 особенно опасным инструментом в руках квалифицированных злоумышленников. Для эффективного противодействия таким угрозам необходимы многоуровневые стратегии защиты, включающие как технические меры, так и обучение сотрудников распознаванию социальной инженерии.
Индикаторы компрометации
IPv4 Port Combinations
- 172.16.196.1:4443
MD5
- 2e74076ce1f4b2579aa2c45c0ffd0dff
- 45020195ce726a9bacb11acc57328934
- 457ec58d71b81a0ce073d31d028473cb
- e0b8f084bf606f6fc5f182c0861cf71c
- ec7f3a09d3251114430cab812345d705
- fa6bfde8ffdc8bd61829b44be8c00a57
SHA1
- 34944d14f4fd3a3d29e2a0cc1ed67712e43f9e26
- 4b241b618d40266b8dbbc507645ce67fdd5b6649
- 50d7603b7a873c1002f328b8c21e82c76a93d73d
- 6eb1d4470cd60cfff374392197e7b2fb0b7e3b66
- 724c629f99e3418a19c827cbb53b607f43a0df31
- bdad0f1a034e67a2561b375376c6a30d4cec2575
SHA256
- 38b05cad40c6957d7cd2516b615ab72b5cb43e65c84c50c3e831e8796f8237e6
- 54231b824ff662daa6df4cb66b1e1c3b9274623b255882fa7fadfd19fff1d151
- b40a25f012c7afeff152dc55a141b19c4b9c6e7dc2a87114120029b1237bcfde
- df0d4ba2e0799f337daac2b0ad7a64d80b7bcd68b7b57d2a26e47b2f520cc260
- e163dfcf86b9f835597fc39343ca47f30f66d054391532e6289254bd48c25ceb
- f316118ff8c2c209027923c38e09ef43ebeeca403086895122837b6ff0a1379d