摘要:Part01攻击者滥用HexStrike AI这款本用于红队演练和漏洞赏金的新型攻击性安全工具被用来利用最新漏洞。Check Point研究人员警告称,攻击者正在滥用基于AI的攻击性安全工具HexStrike AI,以快速利用近期披露的安全漏洞。HexStri

Part01攻击者滥用HexStrike AI这款本用于红队演练和漏洞赏金的新型攻击性安全工具被用来利用最新漏洞。Check Point研究人员警告称,攻击者正在滥用基于AI的攻击性安全工具HexStrike AI,以快速利用近期披露的安全漏洞。HexStrike AI将专业安全工具与自主AI代理相结合,提供全面的安全测试能力。该工具通过MCP Agents将大语言模型(LLM)与实际攻击工具连接,可协调150多种安全实用程序。它如同指挥家一般,能将模糊指令转化为渗透测试、漏洞利用和数据外泄的精确步骤。这个协调大脑能实时适应,自动化复杂攻击工作流。Part02防御工具被迅速武器化恶意分子迅速尝试将HexStrike AI武器化,讨论如何利用该工具攻击Citrix NetScaler零日漏洞,使防御工具沦为攻击引擎。Check Point研究人员观察到,在该工具发布后不久,暗网上就出现了相关讨论帖。Check Point发布的报告指出:"在其发布数小时内,暗网聊天记录显示攻击者正尝试使用HexStrike-AI针对最近的零日漏洞(CVE),通过投放webshell实现未经认证的远程代码执行。这些漏洞本身复杂,需要高级技能才能利用。而借助Hextrike-AI,攻击者声称能将利用时间从数天缩短至10分钟以内。"
报告继续写道:"但几乎在发布后立即,恶意分子就开始讨论如何将其武器化。几小时内,某些地下渠道已探讨如何应用该框架来利用上周二(8月26日)披露的Citrix NetScaler ADC和网关零日漏洞。""这标志着一个关键时刻:本用于加强防御的工具据称已被快速改造成漏洞利用引擎,将早期概念具体化为一个可驱动真实攻击的广泛可用平台。"Part03AI工具缩短漏洞利用时间窗这类"双用途"AI工具的使用,显著缩短了漏洞披露与大规模利用之间的时间差,实现了并行攻击自动化,同时减少了人力投入。8月26日,Citrix披露了NetScaler ADC/网关中的3个零日漏洞:CVE-2025-7775(已遭利用的远程代码执行漏洞)、CVE-2025-7776(高危内存缺陷)和CVE-2025-8424(访问控制弱点)。这些漏洞的利用原本十分复杂,但Hexstrike-AI现在能自动化完成扫描、漏洞利用构建和有效载荷投递。12小时内,攻击者就开始讨论其使用方法,甚至出售存在漏洞的实例。过去需要数周发动的攻击,现在几分钟就能大规模启动,且重试机制提高了成功率——这极大压缩了从漏洞披露到实际利用的时间窗口。Part04安全防御迎来分水岭时刻报告总结道:"Hexstrike-AI代表着一个分水岭时刻。曾经的概念架构——一个指挥AI代理的中央协调大脑——如今已具现为实用工具,并且已被用于攻击活跃的零日漏洞。安全社区此前一直警告AI协调与攻击工具的融合趋势,Hexstrike-AI证明这些警告并非理论假设。看似初现端倪的可能性,如今已成为可操作的现实,攻击者正争分夺秒地加以利用。"参考来源:
Crooks turn HexStrike AI into a weapon for fresh vulnerabilities
https://securityaffairs.com/181878/cyber-crime/crooks-turn-hexstrike-ai-into-a-weapon-for-fresh-vulnerabilities.html
电台讨论
来源:小钱科技园地
免责声明:本站系转载,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本站联系,我们将在第一时间删除内容!