موج جدیدی از تهدیدات سایبری در حال شکل‌گیری است، زیرا مجرمان سایبری به طور فزاینده‌ای از AdaptixC2، یک فریم‌ورک Command and Control (C2) رایگان و متن‌باز که در ابتدا برای تست نفوذ و عملیات Red Team طراحی شده بود، سوء‌استفاده می‌کنند.

پژوهشگران امنیتی روند نگران‌کننده‌ای را شناسایی کرده‌اند که در آن بازیگران تهدید پیشرفته (APT) از این ابزار post-exploitation برای اجرای حملات گسترده باج‌افزاری در سراسر جهان استفاده می‌کنند؛ ابزاری که قرار بود به محققان امنیتی خدمت کند، اکنون به سلاحی خطرناک در دست مجرمان تبدیل شده است.

این فریم‌ورک که بخش سرور آن با زبان Golang و بخش کلاینت گرافیکی آن با ++C و QT نوشته شده، از سیستم‌عامل‌های Linux، Windows و macOS پشتیبانی می‌کند. همین چندسکویی بودن و معماری منعطف باعث شده AdaptixC2 برای عملیات هماهنگ مجرمانه بسیار جذاب باشد.

اولین نشانه‌های سوء‌استفاده از AdaptixC2 در جریان بررسی بدافزار CountLoader مشاهده شد؛ لودری پیشرفته که از زیرساخت‌های تحت کنترل مهاجمان برای تحویل payloadهای آلوده AdaptixC2 استفاده می‌کرد.

تحلیلگران شرکت Silent Push با شناسایی و ردیابی این حملات، امضاهای اختصاصی برای شناسایی AdaptixC2 و CountLoader ایجاد کردند. پس از اجرای این اقدامات حفاظتی، گزارش‌های متعددی از افزایش استفاده از AdaptixC2 در میان گروه‌های باج‌افزار، به‌ویژه وابسته به عملیات‌هایی مانند Akira منتشر شد.

این موج حملات از مارس ۲۰۲۳ تاکنون بیش از ۲۵۰ سازمان را هدف قرار داده و طبق گزارش‌ها، ۴۲ میلیون دلار باج از قربانیان دریافت کرده است.

پژوهشگران Silent Push تأکید کردند که این سوء‌استفاده‌ها نشان می‌دهد مهاجمان ماهر در حال استفاده از ابزارهای توسعه‌یافته‌ی مشروع هستند تا فعالیت‌های مخرب خود را در پوشش عملیات قانونی پنهان کنند. AdaptixC2 قابلیت‌هایی در سطح post-exploitation ارائه می‌دهد که به مهاجم اجازه می‌دهد دسترسی پایدار (persistent access) ایجاد کند، فرمان‌های دلخواه را در سیستم‌های آلوده اجرا کند و در شبکه قربانی حرکت جانبی (lateral movement) انجام دهد.

از نظر فنی، این فریم‌ورک از چندین نوع listener شامل mTLS، HTTP، SMB و BTCP پشتیبانی می‌کند و همین تنوع ارتباطی باعث می‌شود شناسایی آن از طریق نظارت شبکه بسیار دشوار شود.

ارتباط با زیرزمین سایبری روسیه و هویت توسعه‌دهنده

تحقیقات پیرامون منشأ AdaptixC2 ارتباطات قابل توجهی با زیرساخت‌های مجرمانه روسیه آشکار کرده است.

فردی با نام مستعار “RalfHacker” به‌عنوان توسعه‌دهنده اصلی این فریم‌ورک شناسایی شده است. او پروژه را از طریق کامیت‌های فعال GitHub مدیریت می‌کند و یک کانال تلگرام روس‌زبان برای فروش و به‌روزرسانی‌های AdaptixC2 دارد.

تحقیقات OSINT آدرس‌های ایمیلی مرتبط با RalfHacker را در پایگاه داده‌های لو رفته از انجمن‌های هکری مانند RaidForums شناسایی کرده است که نشان از ارتباط نزدیک او با جوامع سایبرجنایتکار سازمان‌یافته دارد.

در کانال تلگرام این توسعه‌دهنده، پیام‌ها عمدتاً به زبان روسی منتشر می‌شوند و با هشتگ‌هایی مربوط به Active Directory، تاکتیک‌های APT و موضوعات مرتبط با ATM همراه هستند؛ نشانه‌ای دیگر از ارتباط او با بازیگران روسی فعال در عملیات باج‌افزاری و حملات پیشرفته.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

157
157 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
6
جالب
خنده‌دار خنده‌دار
5
خنده‌دار
انزجار انزجار
3
انزجار
عجیب عجیب
2
عجیب
ناراحت ناراحت
2
ناراحت
بد بد
0
بد
باحال باحال
6
باحال
خوب خوب
5
خوب
ترسناک ترسناک
4
ترسناک