嘶吼RoarTalk 前天
黑客借助HexStrike-AI工具可快速利用新型漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

研究发现,黑客正越来越多地在实际攻击中使用一款名为 HexStrike-AI 的新型 AI 驱动攻击性安全框架,利用新披露的 n-day 漏洞实施攻击。

这一活动由 CheckPoint Research 报告。该机构观察到,暗网上围绕 HexStrike-AI 的讨论十分活跃,且这些讨论与新披露的 Citrix 漏洞(包括 CVE-2025-7775、CVE-2025-7776 和 CVE-2025-8424)的快速武器化密切相关。

根据 ShadowServer 基金会的数据,截至 2025 年 9 月 2 日,仍有近 8000 个端点易受 CVE-2025-7775 漏洞影响,较前一周的 28000 个有所下降。

落入不法分子手中的工具

HexStrike-AI 本是网络安全研究员 Muhammad Osama 开发的合法红队工具,可集成 AI 代理,自主运行 150 多种网络安全工具,实现自动化渗透测试与漏洞发现。

其开发者描述道:"HexStrike AI 通过 MCP(管理控制协议)与外部大语言模型(LLM)进行‘人在环’交互,形成提示、分析、执行、反馈的持续循环。" 该工具的客户端具备重试逻辑与恢复处理功能,可减轻复杂操作中单个步骤失败的影响——它会自动重试或调整配置,直至操作成功完成。

这款工具已于一个月前开源并上架 GitHub 平台,目前已获得 1800 个星标和 400 余次分支(fork)。遗憾的是,它也引起了黑客的注意,后者已开始将其用于攻击活动。 

CheckPoint 指出,在 Citrix NetScaler ADC 和 Gateway 0-day 漏洞披露后的数小时内,黑客便开始在黑客论坛上讨论如何部署 HexStrike-AI 来利用这些漏洞。

关于使用 HexStrike-AI 对抗 Citrix 端点的讨论

据悉,攻击者利用该工具通过 CVE-2025-7775 漏洞实现未授权远程代码执行,随后在被攻陷的设备上植入 webshell,部分攻击者还将被入侵的 NetScaler 实例挂牌出售。 

CheckPoint 认为,攻击者很可能借助这款新型渗透测试框架实现攻击链自动化,涵盖扫描易受攻击的实例、构造漏洞利用程序、交付有效载荷(payload)以及维持持久控制等环节。

易受攻击的 NetScaler 实例列表

尽管目前尚未证实 HexStrike-AI 确实参与了这些攻击,但这种自动化程度或将使 n-day 漏洞的利用时间从数天缩短至几分钟。这种变化将使系统管理员本就紧张的补丁部署窗口期进一步压缩,留给他们应对攻击的时间愈发有限。 

漏洞披露与大规模利用之间的窗口期正急剧缩短。目前 CVE-2025-7775 已被用于野外攻击,而借助 HexStrike-AI,未来几天的攻击量只会有增无减。"

应对建议

尽管快速部署补丁仍是关键,但 AI 驱动攻击框架带来的这种范式转变,使得构建强大、全面的安全防御体系变得更为重要。 

CheckPoint 建议防御者重点关注以下方面:通过威胁情报实现早期预警、部署 AI 驱动的防御机制,以及建立自适应检测系统。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

ai 黑客 自动化 网络安全 开源
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论