Open-source инструмент для пентестинга AdaptixC2 всё чаще используется в кибератаках

14 сентября, 2025, 18:49

Платформа AdaptixC2 с открытым исходным кодом, разработанная для пентестеров и исследователей, всё активнее применяется злоумышленниками для закрепления в сети и дальнейших действий после первоначального взлома, сообщили аналитики Palo Alto Networks Unit 42. По их данным, в мае 2025 года зафиксированы реальные атаки с её использованием.

В одном из случаев злоумышленники получили доступ с помощью социальной инженерии: они представились сотрудниками поддержки в Microsoft Teams, инициировали удалённую сессию Quick Assist и загрузили PowerShell-скрипт с Google Drive. Скрипт внедрял shellcode в память и разворачивал маяк AdaptixC2. В другой атаке использовался подозрительно сгенерированный ИИ PowerShell-код, который декодировал Base64-shellcode, менял права памяти, обеспечивал постоянство через DLL-перехват и автозапуск в реестре.

Unit 42 отмечает, что AdaptixC2 обеспечивает скрытное выполнение в памяти, шифрование конфигураций RC4, планирование активности, поддержку Beacon Object Files и модульную архитектуру с расширениями для кражи учётных данных, латерального перемещения и внедрения произвольных нагрузок. Ранее платформу связывали с атаками вымогателей Akira и Fog. Исследователи предупреждают: сочетание модульности и генерации кода ИИ позволяет злоумышленникам быстро совершенствовать тактики, что требует от служб безопасности опережающих мер.

Словарь: Пентест