
Co znajdziesz w tym artykule?
- 1 Wprowadzenie do problemu / definicja „luki”
- 2 W skrócie
- 3 Kontekst / historia / powiązania
- 4 Analiza techniczna / szczegóły działania
- 5 Praktyczne konsekwencje / ryzyko
- 6 Rekomendacje operacyjne / co zrobić teraz
- 7 Różnice / porównania z innymi przypadkami
- 8 Podsumowanie / kluczowe wnioski
- 9 Źródła / bibliografia
Wprowadzenie do problemu / definicja „luki”
Aeternum C2 to loader botnetowy, który przenosi kluczowy element infrastruktury C2 do publicznego łańcucha Polygon. Zamiast klasycznego serwera C2 (domena/IP), operator publikuje polecenia jako dane w smart kontraktach, a zainfekowane hosty pobierają je, odpytując publiczne endpointy RPC. W praktyce oznacza to C2 odporne na typowe działania typu sinkhole, przejęcie domen czy wyłączanie serwerów.
W skrócie
- C2 na Polygonie: polecenia trafiają do smart kontraktów i są odczytywane przez boty via publiczne RPC.
- Panel operatorski: webowy panel (opisywany jako aplikacja w Next.js) służy do wyboru kontraktu, typu komendy i URL payloadu, a następnie zapisuje komendę w blockchainie jako transakcję.
- Szyfrowanie: komendy są szyfrowane AES-GCM, a klucz wyprowadzany PBKDF2 (100k iteracji) z adresu kontraktu – co może umożliwiać defensywną dekrypcję historycznych poleceń, bo adres kontraktu jest publiczny.
- „Ekonomia ataku”: niski koszt operacyjny – w doniesieniach pada, że ok. 1 USD w MATIC wystarcza na 100–150 transakcji z komendami.
- Model „crimeware”: oferta sprzedaży dostępu do panelu/kompilacji oraz źródeł (C++) pojawia się w opisach kampanii.
Kontekst / historia / powiązania
Aeternum C2 wpisuje się w trend „decentralizacji” C2: brak jednego hosta do przejęcia. Media branżowe porównują ten schemat do wcześniejszych przypadków, np. Glupteba, gdzie blockchain był wykorzystywany jako kanał zapasowy do pobierania właściwego adresu C2. W Aeternum blockchain ma być kanałem pierwotnym, co zwiększa odporność na takedown.
Analiza techniczna / szczegóły działania
1) Architektura: loader + smart kontrakt + publiczne RPC
- Loader (Windows, buildy x86/x64) pobiera instrukcje nie z domeny, tylko z kontraktu na Polygonie.
- Odczyt poleceń odbywa się przez wywołanie funkcji kontraktu (np. getDomain()), a aktualizacja poleceń przez updateDomain(), co generuje zdarzenia/logi w łańcuchu.
2) Format komend i targetowanie
W analizie panelu opisano prosty język poleceń:
all:url:<URL>– uruchom na wszystkich hostachhwid:<...>:url:<URL>– uruchom tylko na hoście o wskazanym HWID- warianty z
args:orazsavestartupname:(pod kątem uruchomienia payloadu i „dopalenia” trwałości).
Ciekawy detal: HWID ma wynikać z MD5 numeru seryjnego dysku C: (co upraszcza selektywne „dozowanie” ładunków).
3) Szyfrowanie poleceń i potencjalna słabość projektu
Komendy przechowywane w kontrakcie są szyfrowane AES-GCM, a klucz ma być wyprowadzany przez PBKDF2 (SHA-256, 100 000 iteracji) z materiału powiązanego z adresem kontraktu. W praktyce, jeśli schemat derivacji opiera się o publiczny adres (a tak opisano w analizie panelu), obrońcy mogą dekodować historyczne polecenia dla danego kanału C2.
To ważne: „blockchainowe C2” utrudnia wyłączenie, ale przez swoją transparentność potrafi ułatwiać telemetrię i rekonstrukcję działań operatora – o ile znamy kontrakty i schemat kryptograficzny.
4) Panel operatorski i OPSEC
W badaniu panelu podkreślono, że panel prosi o klucz prywatny Polygon i deklaruje jego szyfrowanie AES-256-GCM po stronie przeglądarki (localStorage), bez wysyłania klucza na serwer. To poprawia OPSEC operatora (mniej elementów do przejęcia), ale nadal zostawia artefakty po stronie urządzenia operatora.
5) Anti-analysis i „commodity” funkcje
Doniesienia branżowe opisują mechanizmy utrudniające analizę (np. wykrywanie środowisk wirtualnych) oraz weryfikację „niewykrywalności” buildów przez usługi typu skan AV (wskazywano m.in. Kleenscan).
Praktyczne konsekwencje / ryzyko
- Takedown jest trudniejszy: nie ma „serwera”, który można wyłączyć – polecenia siedzą w publicznym łańcuchu.
- Detekcja sieciowa musi się zmienić: klasyczne IoC (domena/IP C2) przestają wystarczać; trzeba patrzeć na ruch do endpointów RPC i specyficzne wzorce zapytań.
- Ryzyko wieloładunkowe: według opisu, operator może zarządzać wieloma kontraktami/payloadami (stealer/RAT/miner/clipper), co sprzyja szybkiej monetyzacji infekcji.
Rekomendacje operacyjne / co zrobić teraz
Dla SOC / Blue Team
- Monitoring egress: zidentyfikuj i profiluj ruch do publicznych Polygon RPC (HTTP/S). Szukaj cyklicznych zapytań (polling) z nietypowych hostów użytkowników/serwerów.
- Detekcje oparte o zachowanie: koreluj: nowe procesy + pobieranie binariów z URL + nietypowy ruch do RPC + mechanizmy trwałości (np. uruchamianie przy starcie).
- Threat hunting po blockchainie: jeśli w telemetryce (EDR/proxy) znajdziesz adres kontraktu, możesz pivotować po zdarzeniach/logach kontraktu i odtwarzać sekwencję komend (w analizach pokazano, że bywa to wykonalne).
Dla IR / Incident Response
- Szybkie odcięcie pobierania payloadów: nawet jeśli nie wyłączysz C2, możesz blokować domeny/hostingi, z których Aeternum ściąga payload (URL jest elementem komendy).
- Zabezpiecz artefakty sieciowe: pełne PCAP/proxy logs z okresu infekcji mogą pozwolić na identyfikację kontraktu i rekonstrukcję poleceń.
Dla IT / prewencji
- Hardening stacji/serwerów: ogranicz uruchamianie niepodpisanych binariów, włącz reguły ASR (tam gdzie możliwe), kontroluj persistence (startup/run keys/scheduled tasks).
- Segmentacja i least privilege: loader jest „bramą” do kolejnych ładunków – minimalizuj skutki przez ograniczanie uprawnień i dostępu lateralnego.
Różnice / porównania z innymi przypadkami
- Glupteba (2021): blockchain jako kanał pomocniczy do odzyskania „prawdziwego” C2.
- Aeternum C2 (2025/2026): blockchain jako kanał główny – bez klasycznego C2 do przejęcia.
W skrócie: wcześniejsze kampanie traktowały blockchain jako mechanizm odporności; Aeternum przesuwa go do roli „kręgosłupa” operacji.
Podsumowanie / kluczowe wnioski
Aeternum C2 to praktyczny przykład, że decentralizacja C2 przestaje być teorią: smart kontrakty na Polygonie mogą utrzymywać kanał poleceń długo po tym, jak klasyczna infrastruktura zostałaby wyłączona. Jednocześnie transparentność łańcucha (logi, zdarzenia) daje obrońcom nowe opcje analityczne – zwłaszcza gdy schemat szyfrowania/derywacji klucza jest przewidywalny. Największa zmiana po stronie defensywy to przejście z „blokowania domen” na polowanie na zachowania i telemetrię RPC/blockchain.
Źródła / bibliografia
- The Hacker News – opis Aeternum C2 i modelu C2 na Polygonie (26 lutego 2026). (The Hacker News)
- Ctrl-Alt-Int3l – analiza panelu, funkcji smart kontraktu, szyfrowania AES-GCM/PBKDF2 i formatu komend. (Ctrl-Alt-Int3l)
- SecurityWeek – omówienie odporności na takedown i elementów „crimeware” (sprzedaż, panel). (SecurityWeek)
- SC Media (SCWorld) – streszczenie techniki C2 przez smart kontrakty i cech anty-analizy. (SC Media)
- MITRE ATT&CK – technika „Credentials in Registry” (kontekstowo, jako typowy wzorzec polowania; nie jako potwierdzenie dla Aeternum). (attack.mitre.org)