CyberStrikeAI abaisse la barrière contre les cyberattaques complexes en combinant l’orchestration de l’IA, l’intégration MCP et plus de 100 outils offensifs dans un référentiel GitHub public unique.
L’IA permet aux acteurs malveillants de lancer des attaques de plus en plus facilement, et une plate-forme open source nouvellement identifiée, CyberStrikeAI, semble abaisser encore la barre.
La plate-forme regroupe l’automatisation des attaques de bout en bout dans un seul moteur d’orchestration natif d’IA et est liée à l’acteur menaçant à l’origine de la récente campagne qui a violé des centaines de pare-feu Fortinet FortiGate. Ce développeur aurait « certains liens » avec le gouvernement chinois, selon une étude de la société de cybersécurité Team Cymru.
Selon son référentiel GitHub, CyberStrikeAI est livré avec plus de 100 outils sélectionnés couvrant « l’ensemble de la chaîne de destruction ». Il comprend un moteur d’orchestration « intelligent », des tests basés sur les rôles avec des rôles de sécurité prédéfinis, un système doté de ce qu’il appelle des compétences de test spécialisées et des capacités « complètes » de gestion du cycle de vie, ont indiqué les chercheurs.
Ce type d’outil facile à utiliser donne de plus en plus aux acteurs malveillants de tous types, y compris les novices, la possibilité de lancer des attaques en quelques clics rapides.
« L’adoption de CyberStrikeAI est sur le point de s’accélérer, ce qui représente une évolution inquiétante dans la prolifération des outils de sécurité offensifs renforcés par l’IA », a averti Will Thomas, conseiller principal en matière de renseignement sur les menaces chez Team Cymru, dans un article de blog.
Fournir une automatisation de bout en bout
Sur sa page GitHub, CyberStrikeAI affirme qu’il s’agit d’un « environnement de test auditable, traçable et collaboratif pour les équipes de sécurité ». Il intègre le protocole MCP (Model Context Protocol) natif, ce qui lui permet de se connecter facilement à des données, des outils et des systèmes externes sans nécessiter d’intégrations distinctes. Il affirme qu’il prend en charge l’automatisation de bout en bout, « des commandes conversationnelles à la découverte de vulnérabilités, en passant par l’analyse de la chaîne d’attaque, la récupération des connaissances et la visualisation des résultats ».
La page GitHub présente les points forts du produit :
- Plus de 100 recettes d’outils prédéfinies et un système d’extension lisible basé sur YAML ;
- Graphique de la chaîne d’attaque, notation des risques et « relecture étape par étape » ;
- Interfaces utilisateur Web (UI) et journaux d’audit protégés par mot de passe ;
- Une base de connaissances avec recherche vectorielle, récupération hybride et archives consultables ;
- Gestion des vulnérabilités avec opérations de création, lecture, mise à jour, suppression (CRUD), suivi de la gravité, flux de travail d’état et statistiques ;
- Gestion des tâches par lots qui peut organiser des files d’attente de tâches et ajouter et exécuter plusieurs tâches de manière séquentielle.
De plus, des chatbots intégrés, baptisés DingTalk et Lark, permettent aux utilisateurs de parler à CyberStrikeAI depuis leurs appareils mobiles.
Les outils de CyberStrikeAI prennent en charge une chaîne d’attaque complète et incluent l’analyse du réseau et des vulnérabilités ; tests Web et d’applications ; piratage de mots de passe ; cadres d’exploitation et de post-exploitation ; sécurité des conteneurs, du cloud et des API ; énumération de sous-domaines (utilisée pour découvrir les vulnérabilités) ; capturer les utilitaires de drapeau (CTF); et analyse médico-légale et binaire.
Un tableau de bord aide les utilisateurs à comprendre rapidement les fonctionnalités principales et l’état actuel. Les utilisateurs de base peuvent effectuer un déploiement rapide en une seule commande, tandis que les utilisateurs plus avancés peuvent se lancer dans des tâches plus complexes. Ceux-ci incluent des tests prédéfinis basés sur les rôles (pen testing, CTF, analyse d’applications Web), des invites personnalisées et des restrictions d’outils, des systèmes de compétences (avec plus de 20 compétences, y compris l’injection SQL et la sécurité des API) qui peuvent être appelés à la demande par les agents d’IA, des orchestrations et extensions d’outils, ainsi que des informations sur la chaîne d’attaque.
« Rendre ce type d’outil accessible au public en open source, compte tenu de sa sophistication et de sa capacité à causer de réels dommages, est irresponsable », a déclaré David Shipley de Beauceron Security. « Il s’agit d’un tout nouveau jeu de balle par rapport aux outils passés qui peuvent être utilisés de manière responsable par les pirates informatiques éthiques et les chercheurs en sécurité. »
Prédiction : une prolifération d’outils de sécurité offensifs augmentés par l’IA
Les activités GitHub de CyberStrikeAI suggèrent que son développeur, connu sous le nom d’Ed1s0nZ, interagit avec des entreprises du secteur privé chinois ayant des liens connus avec le ministère chinois de la Sécurité d’État (MSS).
Entre le 20 et le 26 janvier, les chercheurs de l’équipe Cymru ont observé 21 adresses IP uniques exécutant CyberStrikeAI, avec des serveurs principalement hébergés en Chine, à Singapour et à Hong Kong. Cela indique une « forte augmentation de l’utilisation opérationnelle » depuis la création du référentiel GitHub en novembre 2025, a noté Thomas de l’équipe Cymru.
« Alors que les adversaires adoptent de plus en plus les moteurs d’orchestration natifs de l’IA, nous nous attendons à voir une augmentation du ciblage automatisé et piloté par l’IA des appareils de périphérie vulnérables », y compris les pare-feu et les appareils VPN, a-t-il prévenu.
Dans un avenir proche, les défenseurs doivent se préparer à un environnement dans lequel des outils comme celui-ci, ainsi que d’autres « projets d’élévation des privilèges assistés par l’IA », abaissent les barrières à l’entrée pour l’exploitation complexe des réseaux, a-t-il prévenu.
Shipley de Beauceron a ajouté : « Nous avons véritablement ouvert la boîte de Pandore et beaucoup d’organisations vont en subir les conséquences. Elles ne pourront en aucun cas suivre le rythme. »
Cela revient à passer « des mousquets aux AK-47 », a-t-il noté, et les réactions instinctives des législateurs nuiront même aux efforts de recherche de bonne foi. « Nous sommes en grande difficulté en 2026, et ce n’est qu’un des outils qui arrivent dans la rue. »



