Home Tecnología Los piratas informáticos aprovechan la herramienta Hexstrike-AI para explotar las vulnerabilidades de...

Los piratas informáticos aprovechan la herramienta Hexstrike-AI para explotar las vulnerabilidades de cero días en 10 minutos

38
0

Los actores de amenaza están armando rápidamente Hexstrike-AI, un marco de seguridad ofensivo de IA recientemente lanzado para escanear y explotar las CVE de día cero en menos de diez minutos.

Originalmente comercializado como un marco de seguridad ofensivo para los equipos rojos, la arquitectura de Hexstrike-AI ya ha sido reutilizada por operadores maliciosos a las pocas horas de su lanzamiento público.

Control de llave
1. Hexstrike-AI automatiza las exploits de día cero en menos de 10 minutos.
2. Vincula LLM a más de 150 herramientas para flujos de trabajo resistentes.
3. Rápidamente armado contra Citrix CVE, impulsando las defensas urgentes impulsadas por la IA.

Hexstrike-AI automatiza las exploits en minutos

El análisis reciente de Checkpoint muestra cómo la inteligencia artificial (IA) puede gestionar y simplificar ataques complejos coordinando a muchos agentes especializados. Este sistema impulsado por la IA ayuda a automatizar los ataques de varios pasos de manera más eficiente.


Con Hexstrike-AI, esa teoría se ha vuelto operativa. El marco se encuentra en un núcleo de servidor FastMCP, que vincula modelos de lenguaje grande (Claude, GPT, Copilot) a más de 150 herramientas de seguridad a través de decoradores de MCP.

Los agentes de IA pueden invocar funciones estandarizadas como nmap_scan (destino, opciones) y ejecutar_exploit (cVe_id, carga útil) sin microgestión humana.

Dark-Web Chatter confirmó que los actores de amenazas están probando implementaciones de webshell en el Citrix Netscaler ADC y Gateway CVE CVE-2025-7775, CVE-2025-7776 y CVE-2025-8424 dentro de las horas de disco.

La capa de orquestación MCP de Hexstrike-AI interpreta los comandos de alto nivel, como “Exploit NetScaler”, en flujos de trabajo técnicos secuenciados.

Cada etapa de reconocimiento, explotación de manejo de la memoria, persistencia a través de WebShell y Exfiltration es manejada por agentes especializados de MCP, asegurando la lógica de reintento y la resistencia automatizada.

Control observó quePara las publicaciones subterráneas, los operadores lograron una ejecución de código remoto no autenticado en electrodomésticos vulnerables y cayeron con capas web en menos de diez minutos.

Publicaciones web oscuras que discuten Hexstrike AI, poco después de su lanzamiento

La arquitectura de Hexstrike-AI implementos:

Capa de abstracción: traduce la intención del operador vago en llamadas de funciones precisas.

Agentes de MCP: servidores autónomos quejan LLM con herramientas, que orquestan todo, desde nmap_scan y hydra_brute hasta módulos de explotación NetScaler personalizados.

Automatización y resiliencia: los bucles de reintento incorporados y la recuperación de fallas aseguran que las operaciones encadenadas continúen sin intervención humana.

Traducción de intención a ejecución: la API EXECUTE_COMMAND construye y ejecuta dinámicamente flujos de trabajo basados ​​en cadenas de intención.

Este modelo refleja las proyecciones académicas de la orquestación de IA que impulsa los ataques cibernéticos de próxima generación, ahora cristalizadas en el código de Hexstrike-AI.

Los avisos del 26 de agosto de Citrix revelaron tres vulnerabilidades críticas de Netscaler. Tradicionalmente, la explotación de tales fallas de memoria y control de acceso exigía la ingeniería inversa de expertos y la escritura de explotación.

Dark Web Post que afirma haber explotado con éxito Citrix CVE usando Hexstrike AI

Hexstrike-AI colapsa esa barrera, que permite el escaneo paralelo de miles de IP y la adaptación dinámica de los parámetros de exploit hasta el éxito.

El tiempo de explotación para CVE-2025-7775 ya se ha reducido de semanas a minutos, con electrodomésticos equipados con la web que aparecen en los mercados subterráneos.

Mitigaciones

Las organizaciones deben acelerar los ciclos de parches e implementar sistemas de detección adaptativos de IA.

Las firmas estáticas por sí solas no serán suficientes contra ataques rápidamente orquestados. El monitoreo de la inteligencia de la red oscura para las señales tempranas, la segmentación de aplicación y los modelos de menos privilegios e integración de los libros de jugadas de respuesta autónoma son críticos.

Los defensores deben mantenerse al día con el crecimiento de los delitos con IA a través de la correlación de telemetría y la validación de parche a velocidad de la máquina.

¡Encuentra esta historia interesante! Séguenos Google News, LinkedIny incógnita Para obtener más actualizaciones instantáneas.

Fuente de noticias