В сети появился китайский ИИ-инструмент для пентестинга

В сети начали распространять новый инструмент для пентестинга под названием Villager, связанный с подозрительной китайской компанией и описанный исследователями как «преемник Cobalt Strike на базе искусственного интеллекта». Его уже скачали более 10 тысяч раз с момента выпуска в июле.

Пакет, опубликованный в Python Package Index, работает как клиент Model Context Protocol (MCP) и объединяет множество инструментов безопасности. Он включает в себя Kali Linux и сотни инструментов, которые также можно использовать для масштабных кибератак. Villager также содержит модели искусственного интеллекта DeepSeek для автоматизации рабочих процессов тестирования и другие инструменты искусственного интеллекта, такие как база данных из 4201 системных запросов ИИ для генерации эксплойтов и механизмов, затрудняющих обнаружение.

«Как и Cobalt Strike, его можно использовать в законных целях, но он также может применяться в злонамеренных сценариях без необходимости специальных знаний, поскольку инструмент полностью автоматизирован», — рассказал The Register главный исследователь безопасности искусственного интеллекта в Straiker Дэн Регаладо.

В отчёте Регаладо и его коллеги Аманды Руссо из компании, занимающейся безопасностью на основе ИИ, говорится, что в ходе расследования они регистрировали в среднем 200 загрузок каждые три дня, а в общей сложности — 9952 загрузки для различных операционных систем, включая Linux, macOS и Windows.

Исследователи связали инструмент для тестирования на проникновение на основе ИИ с китайской организацией Cyberspike. Она впервые появилась в ноябре 2023 года, когда домен cyberspike[.]top был зарегистрирован на имя Changchun Anshanyuan Technology Co. Фирма указана как поставщик услуг по разработке ИИ и прикладного программного обеспечения.

Однако у компании, похоже, нет веб-сайта или каких-либо других признаков, указывающих на законность её деятельности. Кроме того, более ранняя линейка продуктов компании Changchun Anshanyuan под названием Cyberspike была загружена на VirusTotal в декабре 2023 года.

Проанализировав двоичные файлы, в Straiker обнаружили, что весь программный пакет Cyberspike связан с AsyncRAT — трояном, обладающим такими возможностями, как доступ к удалённому рабочему столу, взлом учётных записей Discord, логирование нажатий клавиш, перехват веб-камеры и другие функции слежки.

«Наш анализ подтверждает, что Cyberspike интегрировал AsyncRAT в свой продукт Red Team, а также дополнительные плагины для известных хакерских инструментов, таких как Mimikatz. Эти интеграции демонстрируют, как Cyberspike переупаковал известные хакерские инструменты и инструменты для атак в готовую инфраструктуру, предназначенную для тестирования на проникновение и потенциально вредоносных операций», — написали Регаладо и Руссо. 

«Компания вызывает большие подозрения, поскольку зарегистрирована в Китае и имеет действительный физический адрес, но мы не думаем, что там есть офис, и нет информации о сотрудниках. Кроме того, их веб-сайт был закрыт в начале 2024 года. Весь код Villager содержит слова на китайском языке, и создатель также из этой страны. Но также можно заметить, что Villager всё ещё использует домен компании, а это говорит о том, что команда использует инфраструктуру», — добавил Регаладо.

Команда Cyberspike выпустила инструмент для пентестинга на PyPI 23 июля. Автор @stupidfish001 — бывший игрок команды HSCSEC (Chepate the Flag, CTF), что важно, поскольку эти соревнования в Китае предоставляют канал для набора и обучения опытных хакеров.

Сам Villager включает в себя несколько компонентов для пентестинга — или атаки на чужую систему, в зависимости от того, кто использует фреймворк ИИ. Он применяет клиентскую службу MCP (порт 25989) для централизованной передачи сообщений и координации, а также базу данных с 4201 системным запросом ИИ для генерации эксплойтов и принятия решений в режиме реального времени. Villager автоматически создаёт изолированные контейнеры Kali Linux для сканирования сети, оценки уязвимостей и пентестинга.

Villager также интегрируется с Pydantic AI для обеспечения соблюдения правил форматирования выходных данных ИИ и настраивает контейнер на круглосуточную функцию самоуничтожения для удаления журналов активности и данных анализа программного инструмента.

Всё это значительно упрощает использование Villager для запуска атак, направленных на одно веб-приложение, в которых он использует ИИ для корректировки эксплойта на основе обнаруженных данных. 

Так, при обнаружении WordPress Villager автоматически запускает WPScan в контейнере Kali; при идентификации конечной точки API он переключается на автоматизацию браузера для проверки потоков аутентификации. Система проверки задач гарантирует успешность каждого этапа перед продолжением выполнения.

Кроме того, инструмент позволяет разработать более сложную цепочку атак с несколькими инструментами. Механизмы обеспечения безопасности разворачиваются через выполнение ОС.

Регаладо говорит, что хочет проинформировать компании об этой ранее недокументированной угрозе и о скорости, с которой злоумышленники используют ИИ в своих преступных целях. «Злоумышленники действуют очень быстро, автоматизируя атаки с помощью ИИ. Защитникам также следует использовать продукты на основе ИИ для принятия мер с той же скоростью», — сказал он. 

Источник: habr.com

0 0 голоса
Рейтинг новости
1
0
Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии