EDR NEWS te informa: AI-Powered Villager Pen Testing Tool Hits 11,000 PyPI Downloads Amid Abuse Concerns

EDR NEWS te informa: AI-Powered Villager Pen Testing Tool Hits 11,000 PyPI Downloads Amid Abuse Concerns

Una nueva herramienta de prueba de penetración de inteligencia artificial (IA) ha atraído a una empresa con sede en China Casi 11,000 descargas En el repositorio del índice de paquetes de Python (PYPI), planteando preocupaciones de que podría ser reutilizado por los cibercriminales con fines maliciosos.

Apodado aldeano, se evalúa el marco como trabajo de ciberespike, que ha posicionado las herramientas como una solución de equipo rojo para automatizar los flujos de trabajo de las pruebas. El paquete fue el primero cargado A PYPI a fines de julio de 2025 por un usuario llamado Stupidfish001, un ex jugador de Capture the Flag (CTF) para el equipo chino de HSCSEC.

«Las capacidades rápidas de disponibilidad pública y automatización crean un riesgo realista de que los aldeanos sigan la trayectoria de la huelga de cobalto: las herramientas desarrolladas comercial o legítimamente sean ampliamente adoptadas por los actores de amenazas para campañas maliciosas», los investigadores de Straiker Dan Regalado y Amanda Rousseau dicho En un informe compartido con The Hacker News.

La aparición de aldeano llega poco después del punto de control reveló Esa amenaza que los actores intentan aprovechar otra naciente herramienta de seguridad ofensiva asistida por AII llamada Hexstrike AI para explotar fallas de seguridad recientemente reveladas.

Auditoría y más allá

Con el advenimiento de los modelos generativos de IA (también conocido como Genai), los actores de amenaza han capitalizado en el tecnología para la ingeniería social, las operaciones técnicas y de información de manera que probablemente aportado Al aumento de la velocidad, el acceso a la experiencia y la escalabilidad.

Una ventaja clave para confiar en tales herramientas es que disminuyen la barrera para la explotación y cortan la cantidad de tiempo y esfuerzo requeridos para lograr tales ataques. Lo que una vez requirió operadores altamente calificados y semanas de desarrollo manual se pueden automatizar utilizando AI, ofreciendo asistencia de los actores malos para la elaboración de exploits, entrega de carga útil e incluso la configuración de infraestructura.

«La explotación puede ser paralelizada a escala, con agentes escaneando miles de IP simultáneamente», señaló Check Point recientemente. «La toma de decisiones se vuelve adaptativa; los intentos de exploit fallidos se pueden volver a jugar automáticamente con variaciones hasta que exitoso, aumentando el rendimiento general de explotación».

El hecho de que el aldeano esté disponible como un paquete Python estándar significa que ofrece a los atacantes una manera fácil de integrar la herramienta en sus flujos de trabajo, señaló Straiker, describiéndolo como una «evolución en la evolución en las herramientas de ataque impulsadas por la IA».

Cyberspike apareció por primera vez en noviembre de 2023, cuando el dominio «CyberSpike[.]Top «fue registrado bajo Changchun Anshanyuan Technology Co., Ltd., una compañía de IA supuestamente con sede en China. Dicho esto, la única fuente de información sobre lo que hace la compañía. llega Desde una plataforma de servicios de talento chino llamada Liepin, planteando preguntas sobre quién está detrás de ella.

Las instantáneas del dominio capturado en el archivo de Internet revelan que la herramienta se comercializa como una simulación de ataque de red y una herramienta de prueba posterior a la penetración para ayudar a las organizaciones a evaluar y fortalecer su postura de seguridad cibernética.

Una vez instalado, se ha encontrado que la CyberSpike incorpora complementos que son componentes de una herramienta de acceso remoto (rata), permitiendo vigilancia y control invasivos de víctimas y control utilizando acceso remoto de escritorio, compromiso de cuentas de discordia, registro de pulsaciones de teclas, secuestro de cámaras web y otras funciones de monitoreo. Un análisis posterior ha descubierto similitudes con una rata conocida llamada Asíncrata.

«CyberSpike integró Asyncrat en su producto Red Teaming, con complementos adicionales a Hacktools conocidos como Mimikatz también», dijo Straiker. «Estas integraciones demuestran cómo la ciberespike reempaquetado estableció HackTools y herramientas ofensivas en un marco llave en mano diseñado para pruebas de penetración y probablemente operaciones maliciosas».

El aldeano parece ser la última oferta de CyberSpike. Operar como un protocolo de contexto modelo (MCP) Cliente, se integra con los modelos Kali Linux Toolsets, Langchain y Deepseek's AI para automatizar los flujos de trabajo de prueba, manejar interacciones basadas en el navegador y emitir comandos en lenguaje natural que luego se pueden convertir en sus equivalentes técnicos.

Kits de construcción cis

Además de aprovechar una base de datos de 4,201 indicaciones del sistema AI para generar hazañas y tomar decisiones en tiempo real en las pruebas de penetración, el marco de pruebas de penetración nativa de AI crea automáticamente los contenedores de Kali Linux aislados para el escaneo de redes, la evaluación de vulnerabilidad y las pruebas de penetración, y los destruye después de un período de 24 horas, cubriendo efectivamente las transacciones de la actividad de la actividad.

«La naturaleza efímera de estos contenedores, combinada con puertos SSH aleatorios, hace que los contenedores de ataque con AI sean difíciles de detectar, lo que complica el análisis forense y la atribución de amenazas», señalaron los investigadores.

El comando y el control (C2) se logra mediante una interfaz FASTAPI que procesa tareas entrantes, mientras que la plataforma de agente Pydantic AI basada en Python se utiliza para estandarizar las salidas.

«El aldeano reduce la habilidad y el tiempo necesarios para ejecutar sofisticadas cadenas de herramientas ofensivas, lo que permite a los actores menos calificados realizar intrusiones más avanzadas», dijeron los investigadores. «Su arquitectura basada en tareas, donde la IA orquesta dinámicamente herramientas basadas en objetivos en lugar de seguir patrones de ataque rígidos, marca un cambio fundamental en la forma en que se realizan los ataques cibernéticos».

«El aumento de la frecuencia y la velocidad del reconocimiento automatizado, los intentos de explotación y la actividad de seguimiento podrían aumentar las cargas de detección y respuesta en toda la empresa».


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *