Exploração do AdaptixC2 de Código Aberto por Atores Maliciosos
O AdaptixC2, um framework de pós-exploração de código aberto, tem sido utilizado em diversos ataques reais nos últimos meses. Pesquisadores da Unit 42 identificaram sua implementação em maio de 2025, revelando campanhas que combinam engenharia social e scripts gerados por IA para comprometer endpoints Windows. A arquitetura modular do AdaptixC2, junto com perfis de configuração criptografados e técnicas de execução sem arquivo, permite que os atacantes mantenham acesso persistente e oculto, evitando defesas tradicionais.
Um exemplo documentado envolveu uma campanha de phishing que se disfarçou de suporte técnico, onde os alvos receberam convites falsos do Microsoft Teams. Após a aceitação, um script PowerShell foi executado, baixando um payload criptografado. A execução em memória e a criação de atalhos de inicialização garantiram a persistência do ataque, dificultando a detecção. Outro caso destacou o uso de um instalador PowerShell gerado por IA, que explorou o hijacking de DLLs para garantir acesso contínuo.
A crescente prevalência do AdaptixC2 é evidenciada por novos domínios que hospedam infraestrutura de beacon. As equipes de segurança precisam adaptar suas estratégias de detecção para enfrentar essa ameaça em evolução, utilizando ferramentas de análise automatizadas e compartilhamento de inteligência sobre ameaças.
Fonte: https://cyberpress.org/adaptixc2-exploitation/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).