ИИ упрощает запуск атак, а новая платформа с открытым исходным кодом CyberStrikeAI, объединяющая комплексную автоматизацию в нативном для ИИ оркестрационном движке, снижает порог входа. Платформа связана с актором, взломавшим Fortinet. — csoonline.com
Искусственный интеллект (ИИ) все больше упрощает злоумышленникам запуск атак, а недавно выявленная платформа с открытым исходным кодом CyberStrikeAI, похоже, снижает планку еще ниже.
Платформа объединяет комплексную автоматизацию атак в едином нативном для ИИ оркестрационном движке и связана с угрожающим актором, стоящим за недавней кампанией, в ходе которой были скомпрометированы сотни межсетевых экранов Fortinet FortiGate. По данным исследований кибербезопасности, проведенных компанией Team Cymru, этот разработчик, как полагают, имеет «некоторые связи» с правительством Китая.
Согласно его репозиторию на GitHub, CyberStrikeAI поставляется с более чем 100 тщательно отобранными инструментами, охватывающими «всю цепочку уничтожения» (kill chain). Исследователи отмечают, что она включает в себя «интеллектуальный» оркестрационный движок, ролевое тестирование с предопределенными ролями безопасности, систему со специализированными, как ее называют, тестовыми навыками, и «комплексные» возможности управления жизненным циклом.
Этот тип простого в использовании инструмента все чаще дает злоумышленникам всех мастей, включая новичков, возможность запускать атаки всего несколькими быстрыми нажатиями клавиш.
«Внедрение CyberStrikeAI готово ускориться, что представляет собой тревожную эволюцию в распространении наступательных инструментов безопасности, дополненных ИИ», — предупредил Уилл Томас, старший советник по разведке угроз в Team Cymru, в записи в блоге.
Обеспечение комплексной автоматизации
На своей странице на GitHub CyberStrikeAI заявляет, что это «проверяемая, отслеживаемая и совместная тестовая среда для групп безопасности». Она имеет нативную поддержку Протокола контекста модели (MCP), что позволяет легко подключаться к внешним данным, инструментам и системам без необходимости отдельных интеграций. Заявлено, что она поддерживает комплексную автоматизацию — «от диалоговых команд до обнаружения уязвимостей, анализа цепочек атак, извлечения знаний и визуализации результатов».
На странице GitHub перечислены основные характеристики продукта:
- Более 100 готовых наборов инструментов и удобочитаемая система расширений на основе YAML;
- Граф цепочки атак, оценка рисков и «пошаговое воспроизведение»;
- Веб-интерфейсы (UI) с защитой паролем и журналы аудита;
- База знаний с векторным поиском, гибридным извлечением и архивами с возможностью поиска;
- Управление уязвимостями с операциями создания, чтения, обновления, удаления (CRUD), отслеживанием серьезности, рабочим процессом статуса и статистикой;
- Пакетное управление задачами, которое может организовывать очереди задач и добавлять и выполнять несколько задач последовательно.
Кроме того, интегрированные чат-боты под названиями DingTalk и Lark позволяют пользователям взаимодействовать с CyberStrikeAI со своих мобильных устройств.
Инструментарий CyberStrikeAI поддерживает полную цепочку атак и включает сетевое сканирование и сканирование уязвимостей; тестирование веб-приложений и приложений; взлом паролей; фреймворки для эксплуатации и постоперационной деятельности; безопасность контейнеров, облачных сред и API; перечисление субдоменов (используется для обнаружения уязвимостей); утилиты «захвати флаг» (CTF); а также криминалистический и бинарный анализ.
Панель управления помогает пользователям быстро понять основные функции и текущее состояние. Базовые пользователи могут выполнить быстрое развертывание одной командой, в то время как более продвинутые пользователи могут углубиться в более сложные задачи. К ним относятся предопределенное ролевое тестирование (пентестинг, CTF, сканирование веб-приложений), настраиваемые запросы и ограничения инструментов, системы навыков (с более чем 20 навыками, включая SQL-инъекции и безопасность API), которые могут вызываться по требованию агентами ИИ, оркестровка инструментов и расширения, а также разведка цепочек атак.
Дэвид Шипли из Beauceron Security заявил: «Предоставление такого рода инструментов в виде общедоступного открытого исходного кода, учитывая их сложность и способность причинить реальный вред, является безответственным. Это совершенно новая игра по сравнению с прошлыми инструментами, которые этические хакеры и исследователи безопасности могли использовать ответственно».
Прогноз: распространение наступательных инструментов безопасности, дополненных ИИ
Активность CyberStrikeAI на GitHub свидетельствует о том, что ее разработчик, известный как Ed1s0nZ, взаимодействует с частными китайскими фирмами, имеющими известные связи с Министерством государственной безопасности (MSS) Китая.
В период с 20 по 26 января исследователи Team Cymru зафиксировали 21 уникальный IP-адрес, использующий CyberStrikeAI, при этом серверы в основном размещались в Китае, Сингапуре и Гонконге. По словам Томаса из Team Cymru, это указывает на «резкий рост оперативного использования» с момента создания репозитория на GitHub в ноябре 2025 года.
«По мере того как противники все активнее используют нативные оркестрационные движки ИИ, мы ожидаем роста автоматизированного, управляемого ИИ нацеливания на уязвимые периферийные устройства», — включая межсетевые экраны и VPN-устройства, — предупредил он.
В ближайшем будущем защитникам необходимо готовиться к среде, где такие инструменты, как этот, и другие «проекты по повышению привилегий с помощью ИИ» снизят порог входа для сложной сетевой эксплуатации, предостерег он.
Шипли из Beauceron добавил: «Мы действительно открыли ящик Пандоры, и многие организации пострадают. Они не смогут с этим справиться».
Он отметил, что это сродни переходу «от мушкетов к АК-47», и поспешные реакции законодателей навредят даже добросовестным исследовательским работам. «В 2026 году у нас большие проблемы, и это лишь один из инструментов, выходящих на рынок».
Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.
Автор – Taryn Plumb