PR

ロシアのランサムウェアギャングがオープンソースAdaptixC2を悪用して高度な攻撃を実施

Security

Source: https://thehackernews.com/2025/10/russian-ransomware-gangs-weaponize-open.html

スポンサーリンク

🛡 概要

オープンソースのコマンド&コントロール(C2)フレームワークであるAdaptixC2が、ロシアのランサムウェアギャングに関連する脅威アクターによって悪用されている。このフレームワークは、侵入テスト用に設計された拡張可能なポストエクスプロイテーションおよび敵対的エミュレーションフレームワークであり、サーバーコンポーネントはGolangで、GUIクライアントはC++ QTで書かれている。AdaptixC2は、完全に暗号化された通信、コマンド実行、認証情報およびスクリーンショット管理、リモートターミナルなどの機能を備えている。

🔍 技術詳細

AdaptixC2は、2024年8月に「RalfHacker」というGitHubユーザーによって公開された初期バージョンを持ち、ペネトレーションテスターやレッドチームオペレーターとして自らを紹介している。最近では、FogやAkiraランサムウェアオペレーションに関連するハッキンググループによって採用されており、CountLoaderを利用した初期アクセスブローカーによっても使用されている。Palo Alto NetworksのUnit 42は、このフレームワークを「影響を受けたマシンを包括的に制御するために使用できるモジュラーで多用途なフレームワーク」と評価している。AdaptixC2は、Microsoft Teamsを介した偽のヘルプデスクサポートコール詐欺や、AI生成のPowerShellスクリプトを使用する攻撃の一部としても利用されている。

⚠ 影響

AdaptixC2の悪用は、サイバー犯罪者にとって新たな脅威となりつつある。Silent Pushによると、RalfHackerのGitHubのプロフィールに「MalDev」としての自己紹介が記載されていることが調査のきっかけとなり、関連するメールアドレスやTelegramチャンネルを発見した。RalfHackerChannelは28,000人以上の購読者を持ち、AdaptixC2に関するメッセージの再共有が行われている。RalfHackerがAdaptixC2やCountLoaderに関する悪意のある活動に直接関与しているかは不明だが、ロシアの犯罪地下組織との関係が示唆されており、警戒が必要である。

🛠 対策

AdaptixC2の悪用を防ぐためには、組織は最新のセキュリティパッチを適用し、疑わしい活動を監視する必要がある。また、教育とトレーニングを通じて従業員の意識を高め、フィッシング攻撃や社会工学的攻撃への対策を強化することが重要である。特に、オープンソースツールを使用する際には、そのリスクを十分に理解し、悪用される可能性を考慮する必要がある。企業はまた、疑わしい通信や接続をブロックするための防御策を導入し、セキュリティインシデントに迅速に対応できる体制を整えることが求められる。

Security
スポンサーリンク