Russian Ransomware Gangs Weaponize Open-Source AdaptixC2 for Advanced Attacks
Mis à jour :
AdaptixC2 : Un Outil Open-Source au Service des Gangs de Ransomware Russes
La plateforme open-source AdaptixC2, initialement conçue pour les tests d’intrusion et l’émulation d’adversaires, est désormais exploitée par des groupes cybercriminels, notamment ceux liés aux gangs de ransomware russes tels que Fog et Akira. Ce framework, développé en Golang pour le serveur et C++ QT pour l’interface graphique, offre des fonctionnalités avancées comme la communication chiffrée, l’exécution de commandes, la gestion des identifiants et des captures d’écran, ainsi qu’un terminal distant.
Bien que présenté comme un outil éthique, AdaptixC2 a attiré l’attention des cybercriminels. Des acteurs malveillants l’utilisent dans des attaques sophistiquées, y compris via des arnaques au support technique déguisées en appels d’aide via Microsoft Teams et des scripts PowerShell générés par IA. L’outil a également été utilisé par un courtier en accès initial en combinaison avec le chargeur malveillant CountLoader.
Les investigations suggèrent un lien potentiel avec la sphère criminelle russe, notamment par l’utilisation de Telegram pour la promotion de l’outil et sa récente adoption par des acteurs russes.
Points Clés :
- AdaptixC2 est un framework de commande et de contrôle (C2) open-source.
- Il est utilisé par des groupes de ransomware russes et des courtiers en accès initial.
- Ses fonctionnalités incluent la communication chiffrée, l’exécution de commandes et la gestion à distance.
- Des liens avec la sphère criminelle russe sont suspectés, notamment via l’utilisation de Telegram.
Vulnérabilités : Aucune vulnérabilité spécifique (CVE) n’est mentionnée dans cet article. L’article se concentre sur l’utilisation malveillante d’un outil existant plutôt que sur une faille dans le logiciel lui-même.
Recommandations : L’article n’émet pas de recommandations directes, mais la situation implique la nécessité pour les organisations de :
- Être vigilantes face aux nouvelles menaces exploitant des outils légitimes.
- Renforcer la détection des activités suspectes, notamment celles impliquant des frameworks C2.
- Mettre à jour et sécuriser régulièrement les systèmes pour contrer les tentatives d’accès post-exploitation.
