Kaspersky, npm 타이포스쿼팅을 통해 AdaptixC2 확산 발견

마지막 업데이트 : 10/22/2025
  • 악성 npm 패키지 "https-proxy-utils"가 설치 후 스크립트를 통해 AdaptixC2 에이전트를 전달했습니다.
  • 공격자는 타이포스쿼팅을 사용하여 npm 생태계에서 널리 다운로드되는 프록시 유틸리티를 모방했습니다.
  • 크로스 플랫폼 제공은 아키텍처 인식 페이로드를 통해 Windows, macOS, Linux를 지원합니다.
  • 연구자들은 IoC와 완화 팁을 공개하면서 해당 패키지가 npm에서 제거되었다고 언급했습니다.

AdaptixC2 공급망 공격

2025년 10월, Kaspersky의 보안 분석가들은 다음과 같이 자세히 설명했습니다. npm 생태계를 표적으로 삼은 공급망 침해 https-proxy-utils라는 유사 패키지를 통해 AdaptixC2 사후 익스플로잇 에이전트를 몰래 설치했습니다. 이 패키지는 프록시 도우미로 위장했지만, 설치 과정에서 AdaptixC2 페이로드를 조용히 가져와 실행했습니다.

이 작업은 고전적인 것에 의존했습니다. 인기 있는 npm 모듈에 대한 타이포스쿼팅http-proxy-agent(주간 다운로드 약 70천만 건) 및 https-proxy-agent(주간 다운로드 약 90천만 건)와 같은 이름을 반복하고 proxy-from-env(주간 다운로드 약 50천만 건)의 동작을 복제함으로써 악성 패키지는 신뢰도를 높였습니다. 하지만 숨겨진 설치 후 스크립트가 AdaptixC2에 제어권을 넘기기 전까지는 말입니다. 보고 시점에 해당 악성 패키지는 npm 레지스트리에서 제거됨.

크로스 플랫폼 페이로드 전달

조사관들은 설치 프로그램이 호스트 OS에 적응했다고 보고했습니다. 고유한 로딩 및 지속성 루틴. Windows에서 에이전트는 DLL로 도착했습니다. C:\Windows\Tasks. 스크립트는 합법적인 것을 복사했습니다. msdtc.exe 해당 디렉토리로 이동하여 악성 라이브러리를 사이드로딩하기 위해 실행했습니다. 이 패턴은 MITRE ATT&CK 기술에 매핑되었습니다. T1574.001(DLL 검색 순서 하이재킹).

macOS에서 스크립트는 실행 파일을 삭제했습니다. Library/LaunchAgents 그리고 만든 자동 실행을 위한 plist. 다운로드 전에 로직은 CPU 제품군을 확인하고 적절한 빌드를 검색했습니다. x64 또는 ARM, 타겟 시스템에 맞게 조정합니다.

Linux 호스트는 아키텍처와 일치하는 바이너리를 수신했습니다. /tmp/.fonts-unix스크립트가 즉시 시작할 수 있도록 실행 권한을 설정한 경우 CPU 인식 전달(x64/ARM) 에이전트가 다양한 차량대에서 일관되게 실행될 수 있도록 보장했습니다.

플랫폼 전반에 걸쳐 설치 후 후크는 다음과 같은 역할을 합니다. 자동 트리거개발자가 패키지를 설치한 후에는 사용자가 수동으로 조치를 취할 필요가 없습니다. 이것이 패키지 관리자에서 공급망 남용이 여전히 매우 파괴적인 주요 이유입니다.

AdaptixC2 크로스 플랫폼 전략

AdaptixC2가 무엇을 가능하게 하고 왜 중요한가

2025년 초에 처음 공개되었으며 봄에 악의적으로 사용된 것으로 보이는 AdaptixC2는 다음과 같이 규정됩니다. Cobalt Strike와 비슷한 착취 후 프레임워크. 이식되면 운영자는 원격 액세스, 명령 실행, 파일 및 프로세스 관리를 수행하고 다음을 수행할 수 있습니다. 다양한 지속성 옵션.

이러한 기능은 공격자가 개발자 환경 및 CI/CD 인프라 내에서 접근 권한을 유지하고, 정찰을 실행하고, 후속 조치를 취하는 데 도움이 됩니다. 간단히 말해, 종속성이 변조되면 일상적인 설치가 측면 이동을 위한 안정적인 발판.

npm 사건도 더 광범위한 패턴에 부합합니다. 불과 몇 주 전에 샤이-훌루드 벌레 설치 후 기술을 통해 수백 개의 패키지로 확산되어 공격자가 계속해서 무기화하는 방식을 강조합니다. 신뢰할 수 있는 오픈 소스 공급망.

Kaspersky의 분석에 따르면 npm 배달은 설득력 있는 사기꾼에게 기인합니다. 혼합된 실제 프록시 기능 숨겨진 설치 로직이 있습니다. 이러한 조합으로 인해 코드나 패키지 메타데이터를 검토하는 동안 위협을 발견하기가 더 어려워졌습니다.

AdaptixC2 프레임워크 개요

지켜봐야 할 실제적인 단계와 지표

조직은 패키지 위생을 강화하여 노출을 줄일 수 있습니다. 설치 전에 정확한 이름을 확인하세요. 새롭거나 인기 없는 저장소를 면밀히 조사하다, 손상된 모듈의 징후를 파악하기 위해 보안 권고를 추적합니다. 가능한 경우 버전을 고정하고, 검증된 아티팩트를 미러링하고, 게이트 빌드를 policy‑as‑code 및 SBOM 검사.

키 패키지 및 해시

  • 패키지 이름 : https-프록시-유틸리티
  • DFBC0606E16A89D980C9B674385B448E – 패키지 해시
  • B8E27A88730B124868C1390F3BC42709
  • 669BDBEF9E92C3526302CA37DC48D21F
  • EDAC632C9B9FF2A2DA0EACAAB63627F4
  • 764C9E6B6F38DF11DC752CB071AE26F9
  • 04931B7DFD123E6026B460D87D842897

네트워크 표시기

  • 클라우드센터[.]top/sys/업데이트
  • 클라우드센터[.]top/macos_update_arm
  • 클라우드센터[.]top/macos_update_x64
  • cloudcenter[.]top/macosUpdate[.]plist
  • 클라우드센터[.]top/linux_update_x64
  • 클라우드센터[.]top/linux_update_arm

문제가 있는 npm 패키지가 삭제되었지만 팀은 최근 종속성 설치 감사, 위의 지표를 찾고 예상치 못한 이진에 대한 시스템을 검토합니다. C:\Windows\Tasks, Library/LaunchAgents/tmp/.fonts-unix — 특히 어디에서 설치 후 스크립트 실행이 허용되었습니다.

AdaptixC2 지표 및 응답

AdaptixC2 npm 케이스는 다음을 포함합니다. 신뢰할 수 있는 사칭, 자동화된 크로스 플랫폼 배포 및 유능한 C2 툴링단일 종속성이 어떻게 장기적 접근의 문을 열 수 있는지 보여주는 사례입니다. 이러한 유형의 공격을 무디게 하려면 패키지 선택, 빌드 파이프라인, 원격 측정에 대한 지속적인 경계가 필수적입니다.

관련 게시물: