Le successeur natif Ai-natif de Cobaltsstrike, «villageois», rend le piratage trop facile

Lucas Morel

Le nouveau cadre natif AI, disponible librement en ligne, pourrait rendre les cyberattaques avancées plus rapidement, plus faciles et plus accessibles que jamais.

Un cadre en équipe rouge AI-Native appelée Villageher sonne des alarmes dans la communauté de la sécurité après avoir accumulé plus de 10 000 téléchargements en seulement deux mois.

Développé par une entreprise chinoise ténébreuse, Cyberspike, l’outil est considéré comme un successeur alimenté par l’IA de la frappe de Cobalt alors qu’il emballe la reconnaissance, l’exploitation et le mouvement latéral dans un seul pipeline automatisé. L’outil automatise également les workflows de test de pénétration complexe, intègre les ensembles d’outils Kali Linux avec des modèles d’IA Deepseek et est disponible publiquement sur PYPI, ce qui a ajouté aux problèmes de sécurité.

« L’offensive assistée par l’AI est ici, est ici depuis un certain temps maintenant et est là pour rester », a déclaré le fondateur de Bugcrowd, Casey Ellis, mettant l’accent sur les grandes implications pour les défenseurs et les attaquants de BOT. «L’effet net de ce (villageois) est la disponibilité d’une capacité de plus en plus puissante pour un public potentiel beaucoup plus large d’utilisateurs.»

Contrairement aux outils traditionnels en équipe rouge qui nécessitaient des compétences et du temps spécialisés pour fonctionner, le villageois peut simuler les attaques de bout en bout avec une intervention humaine minimale, des jours de travail en compresseur en quelques minutes, a déclaré Straiker, la société de sécurité de l’IA, dans un article de blog.

Le villageois peut être armé pour les attaques

Selon Straiker, le villageois intègre des agents de l’IA pour effectuer des tâches qui nécessitent généralement une intervention humaine, y compris le balayage de vulnérabilité, la reconnaissance et l’exploitation. Son IA peut générer des charges utiles personnalisées et adapter dynamiquement les séquences d’attaque en fonction de l’environnement cible, réduisant efficacement le temps de séjour et augmentant les taux de réussite.

Le cadre comprend également un système d’orchestration modulaire qui permet aux attaquants ou aux équipes rouges de chaîner automatiquement plusieurs exploits, simulant des attaques sophistiquées avec une surveillance manuelle minimale.

La nature à double usage du villageois est le nœud de la préoccupation. Bien qu’il puisse être utilisé par des pirates éthiques pour des tests légitimes, la même automatisation et l’orchestration AI-Native en font une arme puissante pour les acteurs malveillants. Randolph Barr, directeur de la sécurité de l’information chez Ceequence Security, a expliqué: «Ce qui rend les villageois et les outils similaires dirigés par l’IA comme Hexstrike, c’est ainsi que ils compriment tout ce processus en quelque chose de rapide, automatisé et dangereusement facile à opérationnaliser.»

Straiker a tracé Cyberspike à une société chinoise d’IA et de développement de logiciels opérant depuis novembre 2023. Une recherche rapide sur un site Web chinois de type LinkedIn, cependant, n’a révélé aucune information sur la société. «L’absence complète de toute trace commerciale légitime pour« Changchun Anshanyuan Technology Co., Ltd », ainsi que sans site Web disponibles, soulève quelques préoccupations quant à qui est derrière la gestion des« opérations d’équipe rouge »avec un outil automatisé», a noté Straiker dans le blog.

Chaîne d’approvisionnement et risques de détection

La présence du villageois sur un référentiel public de confiance comme PYPI, où il a été téléchargé plus de 10 000 fois au cours des deux derniers mois, introduit un nouveau vecteur pour le compromis de la chaîne d’approvisionnement. Jason Soroko, chercheur principal chez Sectigo, a indiqué que les organisations «se concentrent d’abord sur la provenance des packages en reflétant le PYPI, en appliquant des listes pour PIP et en bloquant les installations directes des packages directs à partir de points de terminaison de construction et d’utilisateurs.»

Les recherches de Straiker montrent que le villageois exploite les scripts Python pour automatiser la découverte du réseau, l’évaluation de la vulnérabilité, la récolte d’identification et le mouvement latéral, tandis que la prise de décision dirigée par l’IA sélectionne les voies d’attaque les plus efficaces en temps réel. La reconnaissance automatisée et l’exploitation rapide peuvent potentiellement comprimer les fenêtres de détection et de réponse, ce qui rend les attaques plus difficiles à arrêter.

Les équipes de sécurité sont invitées à surveiller un balayage inhabituel de type rafale, des tentatives d’exploitation enchaînées et un comportement de réadaptation autonome, tout en durcissant les politiques d’identité et les pipelines patch pour réduire l’exposition. De plus, Straiker a recommandé la mise en œuvre des passerelles de sécurité du protocole MCP pour surveiller l’activité des agents AI, auditer les intégrations tierces et établir des cadres de gouvernance d’IA internes pour l’utilisation d’outils. La construction de l’intelligence des menaces de l’IA pour le suivi des techniques émergentes, un livre de jeu de réponse aux incidents pour un confinement rapide et des exercices en équipe rouge pour valider les contrôles de sécurité liés à l’IA pourraient également aider.