el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaLos actores de amenaza arman hexstrike ai para explotar fallas de citrix...

Los actores de amenaza arman hexstrike ai para explotar fallas de citrix dentro de una semana de divulgación

Los actores de amenaza están intentando usar una utensilio de seguridad ataque de inteligencia químico (IA) recientemente puyazo convocatoria Hexstrike AI para explotar fallas de seguridad recientemente reveladas.

Hexstrike AI, según su sitio web, se presenta como una plataforma de seguridad impulsada por la IA para automatizar el agradecimiento y el descubrimiento de vulnerabilidad con el objetivo de acelerar las operaciones autorizadas de equipo rojo, la caza de recompensas de errores y capturar los desafíos de la bandera (CTF).

Según la información compartida en su repositorio de GitHub, la plataforma de código hendido se integra con más de 150 herramientas de seguridad para simplificar el agradecimiento de la red, las pruebas de seguridad de aplicaciones web, la ingeniería inversa y la seguridad en la montón. Todavía admite docenas de agentes especializados de IA que están ajustados para la inteligencia de vulnerabilidad, el exposición de explotación, el descubrimiento de la condena de ataque y el manejo de errores.

Pero según un mensaje de Check Point, los actores de amenaza están probando la utensilio para obtener una delantera adversaria, intentando armarse la utensilio para explotar las vulnerabilidades de seguridad recientemente reveladas.

“Este marca un momento crucial: se afirma que una utensilio diseñada para robustecer las defensas se reutiliza rápidamente en un motor para su explotación, cristalizando conceptos anteriores en una plataforma ampliamente habitable que impulsa ataques del mundo auténtico”, dijo la compañía de seguridad cibernética.

Las discusiones sobre los foros de Ciber -Crime Darknet muestran que los actores de amenaza afirman acontecer explotado con éxito los tres defectos de seguridad que Citrix reveló la semana pasada utilizando Hexstrike AI y, en algunos casos, incluso los casos de Netscaler aparentemente vulnerables que luego se ofrecen a otros criminales para la cesión.

Leer  Bybit Hack rastreado para un ataque de cadena de suministro seguro {billetera} explotado por hackers norcoreanos

Check Point dijo que el uso desconfiado de tales herramientas tiene importantes implicaciones para la ciberseguridad, no solo reduciendo la ventana entre la divulgación pública y la explotación masiva, sino asimismo ayuda a la paralelización de la automatización de los esfuerzos de explotación.

Por otra parte, reduce el esfuerzo humano y permite retornar a intentar automáticamente los intentos de explotación fallidos hasta que tengan éxito, que según la compañía de seguridad cibernética aumenta el “rendimiento de explotación militar”.

“La prioridad inmediata es clara: parche y endurece los sistemas afectados”, agregó. “Hexstrike AI representa un cambio de tipo más amplio, donde la orquestación de IA se utilizará cada vez más para armarse vulnerabilidades rápidamente y a escalera”.

La divulgación se produce cuando dos investigadores de Apodo ​​Robotics y Oracle Corporation dijeron en un estudio recientemente publicado que los agentes de ciberseguridad con IA como PentestGPT llevan riesgos de inyección inmediata, convirtiendo efectivamente las herramientas de seguridad en armas cibernéticas a través de instrucciones ocultas.

“El cazador se convierte en el cazado, la utensilio de seguridad se convierte en un vector de ataque, y lo que comenzó como una prueba de penetración termina con el atacante que obtiene comunicación de conchas a la infraestructura del probador”, dijeron los investigadores Víctor Vilches de corregidor y Per Mannermaa Rynning.

“Los agentes de seguridad actuales basados ​​en LLM son fundamentalmente inseguros para la implementación en entornos adversos sin medidas defensivas integrales”.

El más popular

spot_img