Una nueva herramienta de prueba de penetración de inteligencia artificial (IA) que se informa que está vinculada a una empresa, CyberSpike, ha requerido alarmas dentro de la comunidad de seguridad cibernética. La herramienta, llamada Villager, ha recopilado casi 11,000 descargas del Python Package Index (PYPI) desde el lanzamiento de Python Python (PYPI), que se solicita que pueda ser abusado por los ciberdelincuentes.
El aldeano se comercializa como una solución de equipo rojo diseñada para automatizar los flujos de trabajo de prueba para expertos en seguridad cibernética. El paquete fue subido por primera vez a PYPI a fines de julio de 2025 por un usuario con el mango STOMMFISH001, que se sabe que participa en las competiciones de Capture the Flag (CTF) como parte del equipo chino de HSCSEC. Los investigadores de seguridad de Straiker advierten que la rápida disponibilidad y las características de automatización del aldeano podrían conducir al precedente de la huelga de cobalto, donde las herramientas legítimas se convirtieron en favoritos entre los actores de amenazas para campañas malignas.
Esta participación llega a otra revelación alarmante en el punto de control con respecto al intento de operar una nueva herramienta asistida por AI-AI llamada Hexstrike AI, que recientemente anunció que se anunciará que se anunciará. La convergencia de la tecnología generativa de IA (Genai) y las actividades malignas han simplificado el proceso para los actores de amenazas, dándoles una velocidad, escalabilidad y acceso sin precedentes a la experiencia. Esta tecnología reduce los umbrales de acceso para la explotación cibernética, lo que reduce drásticamente el tiempo y los esfuerzos para la ejecución.
Check Point enfatizó que los usuarios de tales herramientas pueden escanear simultáneamente miles de direcciones IP, para que la operación en la escala pueda ser manejable. Todos los intentos de explotación fallidos se pueden restaurar automáticamente con variaciones, lo que aumenta la posibilidad de éxito.
Debido a la disponibilidad, el aldeano se distingue como un paquete Python preparado, lo que lo hace accesible para muchos atacantes potenciales. Los investigadores lo han descrito como un desarrollo en las ayudas de ataque impulsadas por la IA. CyberSpike apareció por primera vez en noviembre de 2023 cuando el dominio «ciberespike registrado[.]Top ”Bajo ese nombre, se informa que una empresa se centró en las tecnologías de IA. Sin embargo, la escasa información disponible sobre la compañía plantea más preguntas sobre su verdadera naturaleza e intenciones.
Las instantáneas históricas del dominio en línea sugirieron que CyberSpike trae sus herramientas al mercado como soluciones de simulación de red de red para ayudar a las organizaciones a fortalecer su defensa de defensa de seguridad cibernética. La herramienta en sí contiene un enchufe que están conectados a un grupo de acceso externo (rata), lo que hace posible las actividades de monitoreo invasivo, como la capa KeyCam e incluso los compromisos de la cuenta de Discord. La investigación ha indicado similitudes notables entre la oferta de CyberSpike y una rata bien conocida llamada Asycrat.
El análisis detallado ha demostrado que la ciberspike reenveló ingeniosamente a Hacktools, como Mimikatz, se ha repetido en un marco extenso que está destinado a pruebas de penetración, que pueden facilitar las operaciones maliciosas. El aldeano funciona como un cliente de moho (protocolo de contexto modelo) y se integra con múltiples conjuntos de herramientas de seguridad cibernética, incluido Kali Linux. El sistema también utiliza modelos AI Deepseek para automatizar los procesos de prueba y traducir las tareas de lenguaje natural en instrucciones técnicas.
Además, el aldeano se beneficia de una base de datos con más de 4.200 instrucciones generadas por IA para hacer ataques y tomar decisiones en tiempo real durante las pruebas de penetración. Genera contenedores Kali Linux aislados automáticamente para varias tareas operativas, que se destruyen después de un período de 24 horas, de modo que se minimizan las oportunidades para el análisis forense y la detección de amenazas.
Las funcionalidades de asignación y verificación (C2) se administran a través de una interfaz FastAPI dedicada al procesamiento de tareas entrantes, mientras que la plataforma Pydantic basada en Python estandariza las salidas. Esta arquitectura reduce significativamente la habilidad y el tiempo requeridos para realizar operaciones ofensivas avanzadas, por lo que se establecen efectivamente menos actores experimentados para realizar intrusiones avanzadas.
Los investigadores han expresado su preocupación de que la rápida automatización de la exploración, los intentos de explotación y las actividades posteriores podrían aumentar la carga de trabajo de los equipos de detección y respuesta entre las organizaciones. La naturaleza adaptativa del sistema le permite aprender dinámicamente y evolucionar estrategias, de modo que un cambio importante en el panorama de los ataques cibernéticos sea marcado y las campanas de alarma para los expertos en seguridad cibernética se recopilan en todo el mundo.