Type to search

マルウェア

AdaptixC2の悪用でサイバー攻撃が急増、ロシアとの関連も浮上

悪意ある利用の増加

最近、AdaptixC2というオープンソースのCommand and Control(C2)フレームワークがサイバー攻撃に悪用されていることが分かりました。本来は合法的なハッキングテストのために開発されたこのフレームワークですが、現在はサイバー犯罪者によって悪意のあるペイロード配布に使用されています。特に、ロシアの犯罪ネットワークとの関連が顕著であり、この関連についてはSilent Pushの脅威アナリストによって初めて報告されました。

AdaptixC2の悪用事例

AdaptixC2は高度に拡張可能なフレームワークで、GolangベースのサーバーとC++ GUIクライアントを含み、Linux、Windows、macOSのシステムと互換性があります。GitHubで合法的に提供されており、サイバーセキュリティ専門家にとって魅力的なオプションと見なされていましたが、犯罪者たちはすぐにこのツールの潜在能力を悪用し始めました。Akiraランサムウェアの関係者は、このフレームワークを利用して世界中で250以上の組織に影響を与え、約4,200万ドルの利益を上げたと推定されています。

RalfHackerとロシアとの関連

AdaptixC2の主要開発者はGitHubで「RalfHacker」という名前を使用しており、自らを侵入テスター、レッドチームオペレーター、そしてマルウェア開発者と紹介しています。彼のTelegramチャンネルではAdaptixC2の更新情報をロシア語で発表しており、ロシアのサイバー犯罪エコシステムとの関連を示唆しています。このような動きは合法的なハッキングツールと犯罪的活動の境界を曖昧にし、セキュリティアナリストにとって即座に警戒信号となっています。

AdaptixC2の技術的特徴と脅威

AdaptixC2はHTTP/S、SMB、TCPなどの多様なC2チャネルをサポートし、暗号化された通信と柔軟なコマンド実行を通じて隠密な持続性と側面移動を可能にします。PowerShellローダー、メモリ内シェルコード実行、DLLハイジャック、レジストリベースの持続性などの技術がこのフレームワークを通じて使用され、悪意ある行為者にとって大きな魅力となっています。これらの技術的特徴は、AdaptixC2を商業用ツールであるCobalt Strikeと比較しても遜色なく、何より無料で提供されている点で犯罪者に一層人気を博しています。

結論

AdaptixC2の悪用事例は、合法的なツールが犯罪に利用される可能性を如実に示しています。セキュリティチームはこのようなツールのインフラを継続的に監視し、急速に変化するサイバー脅威環境に備える必要があります。AdaptixC2は現在、世界中の組織を対象とした高度な攻撃を促進しており、迅速な対応が求められています。

コメントを残す

mainichisecuをもっと見る

今すぐ購読し、続きを読んで、すべてのアーカイブにアクセスしましょう。

続きを読む