S.E.Reborn (@S_E_Reborn): Исследователи Straiker о появлении нового инструмента для пентеста на базе ИИ от китайско… - Message #5901
S.E.Reborn
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, OSINT, СИ, DevOps, Администрирование.

Сотрудничество - @SEAdm1n

РКН: https://vk.cc/cN3VEF
View in Telegram
Исследователи Straiker предупреждают о появлении нового инструмента для пентеста на базе ИИ от китайской компании Cyberspike, который получил около 11 000 загрузок в репозитории PyPI и потенциально в скором времени может быть задействован киберподпольем.

Фреймворк Villager был впервые загружен на PyPI в конце июля 2025 года пользователем stupidfish001, бывшим игроком в режиме Capture the Flag (CTF) китайской команды HSCSEC.

Как отмечают исследователи, быстрая доступность и возможности автоматизации создают реальный риск того, что Villager последует по стопам Cobalt Strike, как и в случае с недавно описанным Check Point инструментом на базе ИИ под названием HexStrike AI.

Одним из ключевых преимуществ использования таких инструментов является снижение барьеров для эксплуатации уязвимостей и сокращение времени/усилий.

Ручные манипуляции и отсутствие квалификации нивелируется автоматизицией с помощью ИИ в части создания эксплойтов, доставки полезной нагрузки и даже настройки инфраструктуры. Кроме того, эксплуатацию можно распараллелить в больших масштабах.

Straiker
отмечает, что Villager доступен в виде готового пакета Python, что означает его достаточно простую интегрирацию в рабочие процессы.

Инструмент позиционируется как средство моделирования сетевых атак и тестирования на проникновение, обеспечивающий организациям возможность оценки и укрепления уровня кибербезопасности.

Анализ Villager показал, что Cyberspike интегрировала AsyncRAT в свой продукт Red Teaming, а также добавила плагины с поддержкой известных хакерских инструментов, включая помимо прочего Mimikatz.

Так что, по всей видимости, Cyberspike преобразовала известный хакерский инструментарии в готовую инфраструктуру, предназначенную для пентеста и потенциально вредоносных операций.

Работая клиент Model Context Protocol, Villager интегрируется с наборами инструментов Kali Linux, LangChain и моделями ИИ DeepSeek для автоматизации процессов тестирования, обработки взаимодействий через браузер и выдачи команд на естественном языке, которые затем можно преобразовать в их технические эквиваленты.

Помимо использования базы данных из 4201 системных подсказок ИИ для создания эксплойтов и принятия решений в режиме реального времени, встроенная в ИИ среда тестирования на проникновение автоматически создает изолированные контейнеры Kali Linux для сканирования сети, оценки уязвимостей и пр., уничтожая их по истечении 24 часов и эффективно скрывая следы активности.

Управление и контроль (C2) осуществляется с помощью интерфейса FastAPI, который обрабатывает входящие задачи, в то время как основанная на Python платформа агентов ИИ Pydantic используется для стандартизации выходных данных.

Как заключают исследователи, Villager снижает требования к навыкам и времени, необходимые для запуска сложных цепочек атак, позволяя менее квалифицированным злоумышленникам осуществлять достаточно продвинутые сложные атаки.

А архитектура, основанная на задачах, где ИИ динамически координирует инструменты на основе целей, а не следует жестким шаблонам атак, знаменует собой фундаментальный сдвиг в способах проведения кибератак, для обнаружения и противодействия которым потребуется значительно больше ресурсов.
2
S.E.Reborn
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, OSINT, СИ, DevOps, Администрирование.

Сотрудничество - @SEAdm1n

РКН: https://vk.cc/cN3VEF