Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Киберпреступники заявили, что начали использовать HexStrike AI

04/09/25

hack119-Nov-24-2022-11-37-39-2263-AM

Об этом сообщил исследователь компании Check Point Амит Вейгман, отметив, что окно между публикацией уязвимости и её массовой эксплуатацией стремительно сокращается.

Главная проблема — критическая уязвимость CVE-2025-7775, позволяющая выполнять удалённый код без подтверждения, пишут в Securitylab. Она была использована как zero-day: атакующие внедряли вебшеллы и бэкдоры в устройства ещё до выхода патча от Citrix. Вейгман предупреждает, что благодаря HexStrike AI объёмы атак в ближайшие дни будут только расти.

HexStrike AI разработал исследователь безопасности Мухаммад Осама, и несколько недель назад выложил проект на GitHub. Это ИИ-инструмент для пентестов, который может объединяться более чем со 150 инструментами, включая средства для сетевого сканирования, анализа веб-приложений, реверс-инжиниринга и других задач. Дополнительно он подключается к десяткам агентов на базе искусственного интеллекта, которые ищут уязвимости, автоматизируют создание эксплойтов и формируют новые цепочки атак.

В репозитории GitHub прямо указано, что HexStrike AI нельзя применять для несанкционированного тестирования, кражи данных или любых незаконных действий. Тем не менее, почти сразу после его выхода на даркнет-ресурсах появились обсуждения использования этого инструмента для эксплуатации дыр в Citrix NetScaler . По данным Check Point, всего через 12 часов после раскрытия CVE-2025-7775 злоумышленники утверждали, что с его помощью генерируют эксплойты и ищут уязвимые инстансы NetScaler.

Ранее подобные атаки считались уделом опытных специалистов: требовалось понимание работы памяти, способов обхода аутентификации и особенностей архитектуры NetScaler, что обычно занимало недели подготовки. Теперь же, отмечает архитектор безопасности Check Point Аарон Роуз, такие атаки можно автоматизировать при помощи ИИ за считанные минуты. Это резко снижает барьер входа и позволяет проводить масштабные кампании с темпами, к которым защитные системы пока не готовы.

Хотя у Check Point пока нет прямых доказательств того, что HexStrike AI уже применялся для успешных атак на Citrix, специалисты видят тревожные сигналы в сообществах злоумышленников. По мнению Роуза, подтверждённые факты эксплуатации появятся в ближайшее время.

Темы:УгрозыCheck Pointхакерские форумыискусственный интеллект
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Автоматизация информационной безопасности: ИИ и МО
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    рассмотримВ этой статье рассмотрим, почему автоматизация – не просто модный тренд, а жизненная необходимость. Как искусственный интеллект и машинное обучение помогают ИБ-специалистам делать больше с меньшими затратами ресурсов. Какие новые возможности открывают большие языковые модели и как их применить для решения задач.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...