Новый фреймворк Villager угрожает стать инструментом массовых кибератак

information security

Исследовательская группа Straiker’s AI Research (STAR) опубликовала отчет о новом инструменте Villager - AI-нативном фреймворке для пентестинга, который, по мнению экспертов, может быть легко перепрофилирован злоумышленниками для проведения масштабных автоматизированных атак. Инструмент уже доступен в репозитории PyPI, что увеличивает риски его попадания в руки киберпреступников.

Описание

Villager разработан группой или компанией под названием Cyberspike и связан с доменом cyberspike.top. Архитектура фреймворка объединяет генеративный искусственный интеллект для планирования задач, координационный уровень на основе MCP (Message/Coordination Plane) и эфемерные контейнеры на базе Kali Linux. Это позволяет автоматически декомпозировать высокоуровневые цели - например, «оценить уязвимости example.com» - в последовательность параллельных задач разведки, сканирования и эксплуатации.

Ключевой особенностью Villager является использование RAG-паттерна (Retrieval-Augmented Generation), где модель ИИ дополняется базой промптов для повышения точности планирования. Координационный уровень, реализованный на FastAPI, управляет задачами, а контейнерные «драйверы» обеспечивают короткий жизненный цикл выполнения операций с минимальным следом в системе. Инструмент интегрирует множество утилит, включая автоматизацию браузера через Playwright, сканеры уязвимостей и модули исполнения кода.

Согласно отчету, Villager уже был загружен около 10 тысяч раз за два месяца, что указывает на активный интерес со стороны сообщества. Исследователи обнаружили пакеты villager и kali-driver в PyPI под псевдонимом stupidfish001, а также связанную инфраструктуру, включая GitLab-реестр на gitlab.cyberspike.top и исторические бинарные файлы Cyberspike Studio в VirusTotal.

Потенциальные сценарии misuse включают автоматизированную разведку, эксплуатацию уязвимостей через API и браузерные цепочки, а также злоупотребление в средах CI/CD и разработки. Риск оценивается как высокий из-за простоты распространения через PyPI и снижения порога входа для злоумышленников.

Для защиты рекомендуется немедленно блокировать указанные домены и IP-адреса, ужесточить политики установки пакетов, контролировать сетевой эгресс и мониторить аномальную активность контейнеров. В среднесрочной перспективе важно развивать управление цепочками поставок, внедрять governance для ИИ-инструментов и проводить учения по отражению атак с использованием агентных систем.

Villager представляет собой эволюцию инструментов типа Cobalt Strike, но с акцентом на автоматизацию и масштабируемость. Его появление требует от ИБ-команд пересмотра подходов к обнаружению, реагированию и управлению рисками в эпоху AI-ориентированных угроз.

Индикаторы компрометации

IPv4

  • 111.173.106.69

Domains

  • cyberspike.top
  • gitlab.cyberspike.top
  • gpus.dev.cyberspike.top

MD5

  • 40127d53ee0554fa997240fc37860a79
Комментарии: 0