Home Tecnología La herramienta Pentesting Pentesting con IA combina herramientas de Kali Linux con...

La herramienta Pentesting Pentesting con IA combina herramientas de Kali Linux con AI Deepseek para ataques automatizados

60
0

El nuevo marco de prueba de penetración con IA impulsado por el aldeano combina los conjuntos de herramientas de Kali Linux con modelos de IA Deepseek para automatizar completamente los flujos de trabajo de ataque cibernético.

Inicialmente desarrollada por el grupo CyberSpike con sede en China, esta herramienta ha ganado rápidamente tracción desde su lanzamiento en julio de 2025 en el índice de paquetes de Python, acumulando más de 10,000 descargas dentro de sus primeros dos meses de disponibilidad.

Los investigadores de ciberseguridad del equipo de Investigación de IA de Straiker (STAR) han descubierto un desarrollo preocupante en las pruebas de penetración con IA con el descubrimiento de los aldeanos.


La aparición de aldeano representa un cambio significativo en el panorama de la ciberseguridad, y los investigadores advierten que podría seguir el uso malicioso de la huelga de cobalto, transformándose de una herramienta legítima del equipo rojo en un arma de elección para los actores de amenazas maliciosas.

A diferencia de los marcos de pruebas de penetración tradicionales que se basan en libros de jugadas con guiones, Villager utiliza el procesamiento del lenguaje natural para convertir los comandos de texto plano en secuencias de ataque dinámicas impulsadas por AI.

El aldeano opera como un cliente de protocolo de contexto modelo (MCP), implementando una arquitectura distribuida sofisticada que incluye múltiples componentes de servicio diseñados para la máxima automatización y una detección mínima.

Los componentes centrales del marco incluyen un servicio al cliente MCP que opera en el puerto 25989 para la coordinación de mensajes centrales, la toma de decisiones mejorada impulsada por una base de datos que contiene 4,201 indicaciones del sistema de IA para la generación de explotaciones de explotación y la creación de contenedores a pedido que genera automáticamente entornos aislados de Kali Linux Linux para el escaneo de redes y la evaluación de vulnerabilidades.

La característica más alarmante de esta herramienta es su capacidad para evadir la detección forense. Los contenedores se configuran con un mecanismo de autodestrucción de 24 horas que limpia automáticamente los registros de actividad y la evidencia, mientras que los puertos SSH aleatorios hacen que la detección y el análisis forense sean significativamente más desafiantes.

Esta naturaleza transitoria de los contenedores de ataque, combinados con la orquestación impulsada por la IA, crea obstáculos sustanciales para los equipos de respuesta a incidentes que intentan rastrear la actividad maliciosa.

La integración del aldeano con los modelos AI Deepseek se produce a través de puntos finales de API personalizados alojados en http://gpus.dev.cyberspike.top:8000/v1/chat/completions, utilizando un modelo propietario designado “Al-1-20250421” con GPT-3.5-Turbo Tokenization.

Esta integración de IA permite que el marco ajuste dinámicamente las estrategias de ataque basadas en las características del sistema descubiertas, lanzando automáticamente WPSCAN cuando se detecta WordPress o cambia a la automatización del navegador cuando se identifican los puntos finales de API.

El grupo detrás de Villager, conocido como CyberSpike, registró por primera vez su Cyberspike de dominio (.) Top el 27 de noviembre de 2023, bajo Changchun Anshanyuan Technology Co., Ltd., una empresa china que figura oficialmente como un proveedor de desarrollo de software de inteligencia artificial y software de aplicaciones.

Sin embargo, las investigaciones revelan sobre las brechas en la legitimidad de la compañía, sin un sitio web oficial disponible y las trazas comerciales mínimas que se pueden descubrir a través de bases de datos corporativas estándar, Straiker dicho.

El análisis de las instantáneas archivadas del sitio web revela que CyberSpike comercializó previamente un conjunto de productos que incluía capacidades de herramienta de administración remota (RAT), con la versión 1.1.7 lanzada en diciembre de 2023 con la funcionalidad de “proxy inverso incorporado” y “generador de etapas múltiples”.

Todo el conjunto de herramientas cibernéticas fue esencialmente una versión reempacada de Asyncrat, un troyano de acceso remoto bien establecido que los cibercriminales han adoptado ampliamente desde su lanzamiento de Github en 2019.

El individuo detrás del desarrollo del aldeano se identifica como @Stupidfish001, un ex jugador de Capture the Flag (CTF) para el equipo chino de HSCSEC que mantiene múltiples direcciones de correo electrónico.

Escenarios de ataque automatizado

La arquitectura de comando y control basada en tareas del aldeano permite ataques complejos de múltiples etapas a través de su interfaz Fastapi que funciona en el puerto 37695.

El marco acepta objetivos de alto nivel a través de comandos de lenguaje natural, que luego se descomponen automáticamente en subtareas con mecanismos de seguimiento de dependencia y recuperación de fallas.

Este enfoque permite a los actores de amenaza enviar solicitudes simples como “Prueba de ejemplo.com para vulnerabilidades” y recibir campañas integrales de pruebas de penetración automatizada.

Las capacidades de monitoreo en tiempo real permiten a los operadores rastrear el progreso a través de varios puntos finales, creando un centro de comando integral para operaciones cibernéticas impulsadas por la IA.

Este nivel de automatización reduce drásticamente la experiencia técnica requerida para realizar ataques sofisticados, lo que puede permitir a los actores menos calificados ejecutar campañas de intrusión avanzadas.

Las capacidades de automatización del navegador que operan en el puerto 8080 manejan las interacciones basadas en la web y las pruebas del lado del cliente, mientras que la ejecución del código directo a través de las funciones Pyeval () y OS_EXECUTE_CMD () proporciona capacidad operativa a nivel de sistema.

La combinación de estas herramientas, guiada por procesos de toma de decisiones impulsados ​​por la IA, crea cadenas de ataque que pueden adaptarse en tiempo real a vulnerabilidades y configuraciones del sistema recientemente descubiertas.

La disponibilidad generalizada de los aldeanos a través del índice oficial de paquetes de Python crea importantes implicaciones de seguridad empresarial.

Las organizaciones enfrentan mayores riesgos de intentos de escaneo externos más frecuentes y automatizados, ciclos de vida de ataques más rápidos que compriman las ventanas de detección y respuesta, y un mayor uso de herramientas estándar en ataques combinados que complican los esfuerzos de atribución.

La integración de la herramienta con la infraestructura de desarrollo legítimo también plantea preocupaciones de cadena de suministro para organizaciones con tuberías de CI/CD o estaciones de trabajo de desarrollo que podrían instalar paquetes maliciosos inadvertidamente.

Los profesionales de la seguridad recomiendan implementar varias medidas defensivas críticas en respuesta a esta amenaza emergente.

Las organizaciones deben implementar las puertas de enlace de seguridad del protocolo MCP para proporcionar una inspección y filtrado en tiempo real de las comunicaciones de protocolo de contexto modelo, lo que permite la detección de patrones de invocación de herramientas maliciosas y comportamientos de agentes de IA no autorizados.

¡Encuentra esta historia interesante! Séguenos Google News, LinkedIny incógnita Para obtener más actualizaciones instantáneas.

Fuente de noticias