Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Una banda rusa de ransomware utiliza AdaptixC2 de código abierto para ataques avanzados
Identidad

Una banda rusa de ransomware utiliza AdaptixC2 de código abierto para ataques avanzados

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 30, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

30 de octubre de 2025Ravi LakshmananMalware/Cibercrimen

El marco de comando y control (C2) de código abierto conocido como AdaptixC2 está siendo utilizado por un número creciente de actores de amenazas, algunos de los cuales están asociados con bandas rusas de ransomware.

AdaptixC2 es un marco extensible de emulación post-explotación y adversario diseñado para pruebas de penetración. El componente del servidor está escrito en Golang, mientras que el cliente GUI está escrito en C++ QT para compatibilidad multiplataforma.

Viene con una amplia gama de funciones, que incluyen comunicaciones totalmente cifradas, ejecución de comandos, un administrador de credenciales y capturas de pantalla y una terminal remota. Una versión anterior fue lanzada públicamente en agosto de 2024 por un usuario de GitHub llamado «RalfHacker» (@HackerRalf en X). Este usuario se describe a sí mismo como probador de penetración, operador del equipo rojo y «MalDev» (abreviatura de desarrollador de malware).

Servicio de retención DFIR

En los últimos meses, AdaptixC2 ha sido empleado por varios grupos de hackers, incluidos actores de amenazas asociados con las operaciones de ransomware Fog y Akira, así como corredores de acceso temprano que aprovecharon CountLoader en ataques destinados a proporcionar una variedad de herramientas posteriores a la explotación.

La Unidad 42 de Palo Alto Networks, que analizó los aspectos técnicos del marco el mes pasado, lo caracterizó como un marco modular y versátil que puede usarse para «brindar un control integral sobre las máquinas afectadas» y como parte de una falsa estafa telefónica de soporte técnico a través de Microsoft Teams y scripts de PowerShell generados con inteligencia artificial (IA).

Aunque AdaptixC2 se presenta como una herramienta ética de código abierto para equipos rojos, claramente ha atraído la atención de los ciberdelincuentes.

La firma de ciberseguridad Silent Push dijo que el perfil de GitHub de RalfHacker como «MalDev» provocó una investigación que condujo al descubrimiento de varias direcciones de correo electrónico de cuentas de GitHub vinculadas al propietario de la cuenta, así como un canal de Telegram llamado RalfHackerChannel, donde se compartían los mensajes publicados en el canal dedicado de AdaptixC2. El canal RalfHackerChannel tiene más de 28.000 suscriptores.

kit de construcción CEI

En un mensaje en el canal AdaptixFramework en agosto de 2024, dijeron que estaban interesados ​​en iniciar un proyecto en torno a «Public C2, que está muy de moda en este momento», y esperaban «ser como Empire», otro popular marco de emulación post-explotación y adversario.

Si bien no está claro en este momento si RalfHacker está directamente involucrado en actividades maliciosas relacionadas con AdaptixC2 o CountLoader, Silent Push dijo que sus «conexiones con el inframundo criminal ruso a través del uso de Telegram con fines de marketing y el posterior mayor uso de la herramienta por parte de actores de amenazas rusos generan importantes señales de alerta».

Hacker News se ha puesto en contacto con RalfHacker para solicitar comentarios. Actualizaré el artículo si recibo una respuesta.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleBevel recauda 10 millones de dólares Serie A de General Catalyst para un compañero de salud de IA
Next Article Las defensas de inteligencia artificial de Google integradas en Android ahora bloquean 10 mil millones de mensajes fraudulentos por mes
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.