Em maio de 2025, analistas da Unit 42 identificaram várias campanhas de ataque utilizando o AdaptixC2, um framework de código aberto originalmente desenvolvido para equipes vermelhas, mas agora explorado por atores maliciosos. Com uma arquitetura modular e baseada em plugins, o AdaptixC2 se destacou por sua capacidade de manipulação abrangente de sistemas, incluindo navegação em sistemas de arquivos e execução de programas arbitrários. Os ataques foram realizados através de vetores de infecção distintos, como campanhas de phishing que se faziam passar por suporte técnico via Microsoft Teams, e um instalador PowerShell gerado por IA que injetava código malicioso na memória. O framework permite movimentação lateral discreta em redes segmentadas e utiliza técnicas avançadas para evitar detecções. A Unit 42 observou um aumento no número de servidores de comando e controle (C2) do AdaptixC2, ligando-o a operações de ransomware, o que destaca sua flexibilidade em cadeias de ataque mais amplas. Para mitigar esses riscos, recomenda-se que as defesas monitorem logs do PowerShell e implementem soluções de detecção de ameaças em rede e endpoints.
Fonte: https://cyberpress.org/adaptixc2-framework/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
17/09/2025 • Risco: ALTO
MALWARE
Atores de Ameaças Usam Framework AdaptixC2 em Campanhas Reais
RESUMO EXECUTIVO
O uso do AdaptixC2 em campanhas de ataque destaca a necessidade de vigilância constante e medidas proativas de segurança. A exploração de técnicas avançadas de injeção e movimentação lateral pode levar a compromissos significativos em ambientes corporativos.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido a exfiltração de dados e interrupções operacionais.
Operacional
Exfiltração de dados e comprometimento de sistemas.
Setores vulneráveis
['Setor financeiro', 'Tecnologia da informação', 'Serviços corporativos']
📊 INDICADORES CHAVE
Crescimento no número de servidores C2 do AdaptixC2.
Indicador
Uso de técnicas de injeção de shellcode em memória.
Contexto BR
Ligação do AdaptixC2 a operações de ransomware contra instituições financeiras.
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar logs do PowerShell para padrões de invocação dinâmica.
2
Implementar soluções de detecção de ameaças em rede e endpoints.
3
Monitorar comunicações HTTP anômalas e padrões de tráfego que possam indicar exfiltração de dados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a flexibilidade e a eficácia do AdaptixC2 em comprometer redes corporativas, especialmente em um cenário de crescente sofisticação de ataques.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).