Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La herramienta de prueba de pluma de aldeanos con IA llega a 11,000 descargas de PYPI en medio de preocupaciones de abuso
Identidad

La herramienta de prueba de pluma de aldeanos con IA llega a 11,000 descargas de PYPI en medio de preocupaciones de abuso

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 15, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

La nueva herramienta de prueba de penetración de inteligencia artificial (AI) vinculada a la compañía con sede en China ha recopilado casi 11,000 descargas en el repositorio de Python Package Index (PYPI), lo que plantea las preocupaciones de que el ciberdinito podría reutilizarlo con fines maliciosos.

El marco, llamado aldeano, está calificado como el trabajo de CyberSpike, implementando los Turss como una solución de equipo rojo para automatizar los flujos de trabajo de prueba. Este paquete fue subido por primera vez a PYPI a fines de julio de 2025 por un usuario llamado Scimalfish001, un ex jugador de Capture the Flag (CTF) para el equipo chino de HSCSEC.

«Las capacidades rápidas de disponibilidad pública y automatización crean riesgos realistas para que los aldeanos sigan la trayectoria de los ataques de cobalto. Las giras comerciales o desarrolladas legalmente se han adoptado ampliamente por los actores de amenazas debido a campañas maliciosas».

El surgimiento de los aldeanos ocurre poco después de que el puesto de control revela que los actores de amenaza están tratando de aprovechar la herramienta de seguridad de ataque de otra nueva AI-Asis llamada Hexstrike AI para aprovechar las fallas de seguridad que han revelado recientemente.

Auditoría y posterior

Con el advenimiento de los modelos Generator AI (también conocido como Genai), los actores de amenazas están aprovechando las tecnologías de la ingeniería social, la tecnología y las operaciones de información de manera que probablemente contribuya a las mejoras de velocidad, el acceso a la experiencia y la escalabilidad.

Uno de los beneficios importantes de confiar en tales herramientas es que reduce las barreras para la explotación y reduce el tiempo y el esfuerzo requeridos para detener tales ataques. Lo que una vez requirió operadores altamente calificados y semanas de desarrollo manual se pueden automatizar utilizando IA, brindando asistencia a los malos actores en el mal uso, la entrega de carga útil e incluso la configuración de la infraestructura.

«La explotación puede ser paralela a gran escala, con agentes que escanean miles de IP simultáneamente», dijo Checkpoint recientemente. «Las decisiones se adaptarán.

El hecho de que los aldeanos estén disponibles como paquetes de Python estándares significa que proporcionan a los atacantes una manera fácil de integrar la herramienta en su flujo de trabajo, Straiker lo describe como «preocupaciones sobre la evolución de las herramientas de ataque impulsadas por la IA».

CyberSpike apareció por primera vez en noviembre de 2023. Su dominio «CyberSpike (.) Top» ha sido registrado en Changchun Anshanyuan Technology Co., Ltd., una compañía de inteligencia artificial con sede en China. Dicho esto, la única fuente de información sobre lo que está haciendo la compañía proviene de una plataforma de servicio de talento chino llamada Liepin, que plantea preguntas sobre quién está detrás de esto.

Las instantáneas de los dominios capturados en los archivos de Internet revelan que la herramienta se vende como una herramienta de simulación de ataque de red y prueba de prueba posterior a la penetración, ayudando a las organizaciones a evaluar y mejorar sus actitudes de seguridad cibernética.

Una vez instalado, CyberSpike incorpora complementos, un componente de la herramienta de acceso remoto (rata), que permite el monitoreo y el control invasivos de las víctimas utilizando acceso remoto de escritorio, compromiso de la cuenta de discordia, resistencia de la tecla de tecla, secuestro de cámaras web y otras características de vigilancia. Un análisis posterior reveló similitudes con ratas conocidas llamadas asíncratas.

«CyberSpike integra Asyncrat con productos de equipo rojo y también presenta complementos adicionales para herramientas de hacks conocidas como Mimikatz», dice Straiker. «Estas integraciones muestran cómo la ciberespike reempaquetó herramientas de ataque y ataque establecidas y cómo fueron reempaquetados en un marco llave en mano diseñado para pruebas de penetración y quizás operaciones maliciosas».

El aldeano parece ser el último producto de CyberSpike. Actúa como un cliente de protocolo de contexto modelo (MCP) y se integra con los modelos AI de Kali Linux Toolset, Langchain y Deepseek para automatizar los flujos de trabajo de prueba, manejar las interacciones basadas en el navegador, emitir comandos en lenguaje natural y convertirlos en equivalentes técnicos.

Kit de construcción cis

Además de aprovechar la base de datos de los sistemas de IA, se le recomienda generar hazañas y tomar decisiones en tiempo real en las pruebas de penetración. El marco de pruebas de penetración nativa de AI crea automáticamente contenedores aislados de Kali Linux para escaneos de red, evaluaciones de vulnerabilidad y pruebas de penetración, que cubre actividades después de 24 horas y luego los destruye.

«La naturaleza temporal de estos contenedores, combinada con puertos SSH aleatorios, dificulta la detección de contenedores de ataque con IA para complicar el análisis forense y la atribución de amenazas», señalaron los investigadores.

El comando y el control (C2) se logra mediante la interfaz Fastapi que maneja las tareas entrantes, y la plataforma de agente Pydantic AI basada en Python se utiliza para la estandarización de la salida.

«Los aldeanos reducen las habilidades y el tiempo necesarios para ejecutar cadenas de herramientas sofisticadas y agresivas, lo que permite a los actores menos hábiles llevar a cabo intrusiones más avanzadas», dijeron los investigadores. «Las arquitecturas basadas en la pista muestran cambios fundamentales en la forma en que la IA organiza dinámicamente herramientas basadas en objetivos en lugar de seguir patrones de ataque rígidos».

El reconocimiento automático, los intentos de explotación y el aumento de la frecuencia y la velocidad de las actividades posteriores pueden crear una carga de detección y respuesta en toda la empresa. «

«Las arquitecturas basadas en la pista muestran cambios fundamentales en la forma en que la IA organiza dinámicamente herramientas basadas en objetivos en lugar de seguir patrones de ataque rígidos».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleHiddengh0st, Winos y Kkrat Exploit SEO, página de Github para ataques de malware chino
Next Article El contrato de huelga del Reino Unido en Estados Unidos construye nuevas centrales nucleares
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Gather AI, fabricante de ‘curiosos’ drones de almacén, gana 40 millones de dólares liderados por la empresa de Keith Block

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.