Атака в один клик. Новый хакерский инструмент содержит Kali Linux и функцию самоуничтожения

leer en español

Атака в один клик. Новый хакерский инструмент содержит Kali Linux и функцию самоуничтожения

10 000 разработчиков уже скачали «легальный» инструмент для автоматических атак.

image

Специалисты Straiker сообщили о новом инструменте под названием Villager, который с момента выхода в июле скачали почти 10 000 раз с официального репозитория PyPI. Программа позиционируется как клиент Model Context Protocol и объединяет десятки средств для аудита сетей, но одновременно содержит всё необходимое для проведения атак в полностью автоматическом режиме. По аналогии с Cobalt Strike , Villager может использоваться как в легитимных целях, так и в качестве наступательной платформы для злоумышленников, которым даже не требуется глубокая техническая подготовка.

В состав Villager встроены контейнеры с Kali Linux , сотни инструментов для анализа и эксплуатации, а также интеграция с языковыми моделями DeepSeek. Разработчики добавили к инструментарию обширную базу из 4201 заранее подготовленного запроса для генерации эксплойтов, что позволяет системе самостоятельно подстраивать атаки под конкретные цели. Дополнительно реализованы механизмы усложнённого обнаружения, автоматическое создание изолированных контейнеров для сканирования и тестирования, а также функция самоуничтожения контейнера через 24 часа для скрытия следов.

Villager способен в реальном времени перестраивать стратегию атаки: при выявлении WordPress автоматически запускается WPScan, при нахождении API-эндпоинта активируется браузерная автоматизация для проверки аутентификации. Если обнаружена уязвимость прототипного загрязнения на стороне клиента, инструмент генерирует полезную нагрузку, следит за сетевым трафиком и в случае успеха закрепляется в системе. В отчёте Straiker приводятся примеры многошаговых цепочек: от первичного сканирования до внедрения механизмов персистентности.

Исследование показало, что проект связан с китайской организацией Cyberspike, зарегистрированной в ноябре 2023 года на компанию Changchun Anshanyuan Technology Co. Несмотря на формальный адрес и регистрацию, у компании нет полноценного сайта и данных о сотрудниках, а её сайт закрылся в начале 2024 года. Более ранняя линейка продуктов Cyberspike была загружена в VirusTotal, где специалисты выявили наличие встроенного AsyncRAT и плагинов для популярных инструментов вроде Mimikatz . Анализ подтвердил, что Cyberspike фактически перепаковывала известные вредоносные программы в виде набора для пентестов и потенциально наступательных операций.

Автор Villager, выступающий под ником @stupidfish001, ранее участвовал в составе китайской CTF-команды HSCSEC. Эти соревнования, как отмечают исследователи, традиционно служат каналом для подготовки специалистов и привлечения их в структуры, связанные с кибероперациями. В коде Villager встречаются китайские комментарии, а сервис продолжает использовать домен компании, что указывает на активное применение её инфраструктуры.

С июля Straiker фиксировала стабильные скачивания пакета — около 200 загрузок каждые три дня. В сумме число установок достигло 9952 на разных операционных системах, включая Linux, macOS и Windows. При этом продукт остаётся доступен в открытом виде и продолжает распространяться через PyPI.

По словам специалистов, злоумышленники стремительно осваивают использование ИИ для автоматизации атак, и скорость этого процесса требует от компаний симметричного подхода — внедрения собственных решений на базе искусственного интеллекта для защиты с тем же уровнем оперативности.