Open-source инструментът AdaptixC2 привлича интереса на руската киберпрестъпна сцена

Руски киберпрестъпници използват популярния инструмент за тестване на проникване AdaptixC2 в кампании с рансъмуер по целия свят, сочат нови изследвания на специалисти по киберсигурност.

AdaptixC2 – от легално тестване към зловредни атаки

Изследване на компанията Silent Push, публикувано в четвъртък, показва, че open-source командно-контролният фреймуърк AdaptixC2 – създаден първоначално за penetration тестове – е използван за доставяне на злонамерени payload-и в няколко скорошни атаки.

Инструментът е разработван и промотиран от лице с псевдоним „RalfHacker“, който поддържа проекта и оперира рускоезичен канал в Telegram. Индивидът се представя като penetration tester, red team оператор и „разработчик на малуер“.

„Връзките на RalfHacker с руската престъпна сцена – чрез маркетинг в Telegram и последващия ръст на използването на инструмента от руски заплахи – ни будят сериозни опасения“, отбелязват изследователите. Те добавят, че към момента няма категорични доказателства за директно участие на RalfHacker в престъпни операции.

Първи злоупотреби с AdaptixC2

Silent Push за първи път наблюдава злоупотреба с AdaptixC2 през август 2025 г., когато той е използван за разпространение на малуера CountLoader – силно свързан с руски рансъмуер групи. В една от кампаниите нападателите разпространявали злонамерени PDF-и, представящи се за националната полиция на Украйна.

Преди това, през 2025 г., екипът Unit 42 на Palo Alto Networks е наблюдавал подобна активност с AdaptixC2, но без да свързва конкретен киберпрестъпен колектив.

Рискове при отворените инструменти за red-teaming

AdaptixC2 е достъпен безплатно в GitHub и се рекламира като „фреймуърк за пост-експлойт и емулативни атаки за сигурност“. Ръстът на злоупотребите с него подчертава как open-source инструментите лесно могат да преминат в киберпрестъпната екосистема.

„Извършителите на атаки често прикриват киберпрестъпната си дейност под маската на ‘red teaming’ или етично хакване, когато общуват публично с други престъпни субекти“, допълват експертите от Silent Push.

Динамична промяна в руската киберсцена

Откритията идват в момент на значителни промени в руската хакерска сцена. Според доклад на Insikt Group за Recorded Future, руската киберпрестъпна среда се фрагментира под натиска на правоохранителните органи и вътрешното недоверие, като групите децентрализират операциите си, за да избегнат засичане.

„Екосистемата е малко вероятно да се свие; тя ще продължи да се пренастройва“, заключава докладът.

По материали от Интернет

Подобни

Google обяви съдебен иск срещу Lighthouse
13.11.2025
google-account-security-100832892-large
Великобритания с нов закон за киберсигурност и устойчивост
12.11.2025
BRITAIN-POLITICS-EU-BREXIT
Защо държавите се дистанцират от Google Maps
12.11.2025
wifi mapping
Мундров: Най-ценният ресурс в развитието на изкуствения интелект са данните, а не алгоритмите
11.11.2025
MEU
WatchGuard представя нова ИИ платформа
11.11.2025
img_blog_Prime_AI_0
Ръст на кибер-физически атаки срещу критична инфраструктура през 2026 г.
11.11.2025
europe

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.