Інструмент AdaptixC2 використовують у реальних атаках👾
Дослідники з Unit 42 (Palo Alto Networks) виявили, що відкритий інструмент для тестування на проникнення AdaptixC2 дедалі частіше застосовується кіберзлочинцями для пост-експлуатаційної активності в реальних атаках.
Цей інструмент, призначений для етичного хакінгу, дозволяє керувати компрометованими системами, збирати дані та виконувати команди віддалено. Зловмисники модифікують його для уникнення виявлення, інтегруючи з іншими шкідливими інструментами, як-от Cobalt Strike. Аналіз показав атаки на корпоративні мережі в Європі та Азії, де AdaptixC2 використовувався для ескалації привілеїв і латерального руху.
Експерти радять організаціям посилити моніторинг мережевого трафіку на підозрілі C2-комунікації та впроваджувати поведінковий аналіз для виявлення аномалій. Ця тенденція підкреслює проблему “зловживання легітимними інструментами” (Living off the Land), коли хакери використовують стандартне ПЗ для маскування атак.
У 2025 році подібні випадки зросли на 40%, за даними SC Media, що робить AdaptixC2 черговим прикладом еволюції тактик. Для захисту рекомендується: регулярні аудити інструментів DevSecOps, сегментація мережі та навчання персоналу. Ця новина наголошує на необхідності відповідального розвитку open-source проєктів — розробники повинні вбудовувати механізми телеметрії для виявлення зловживань.