Uma nova ferramenta de penetration testing alimentada por inteligência artificial (AI), ligada a uma empresa baseada na China, já foi baixada quase 11.000 vezes no repositório Python Package Index (PyPI), levantando preocupações sobre seu uso potencial por cibercriminosos para fins maliciosos.
Batizada de Villager, o framework é atribuída à Cyberspike, que promove a ferramenta como uma solução para red teaming, com o objetivo de automatizar fluxos de trabalho em testes de segurança.
O pacote foi publicado pela primeira vez no PyPI no final de julho de 2025 por um usuário chamado stupidfish001, ex-participante da competição capture the flag (CTF) da equipe chinesa HSCSEC.
Pesquisadores da Straiker, Dan Regalado e Amanda Rousseau, alertam em relatório compartilhado com o The Hacker News que “a rapidez na disponibilização pública e as capacidades de automação criam um risco real de que o Villager siga o mesmo caminho do Cobalt Strike: uma ferramenta desenvolvida comercialmente ou de forma legítima que acaba sendo amplamente adotada por atores maliciosos para campanhas criminosas”.
O surgimento do Villager acontece logo após a Check Point revelar que grupos de ameaça tentam explorar outra ferramenta ofensiva assistida por AI, a HexStrike AI, para tirar proveito de vulnerabilidades recentemente divulgadas.
Com o avanço dos modelos generativos de AI (GenAI), os cibercriminosos têm aproveitado essa tecnologia para operações de engenharia social, técnicas e de informação.
Isso provavelmente contribuiu para acelerar processos, amplificar o acesso a conhecimentos especializados e aumentar a escalabilidade dos ataques.
Uma vantagem crucial dessas ferramentas é a redução da barreira para exploração, diminuindo o tempo e o esforço necessários para realizar ataques complexos.
Antes, atividades que demandavam operadores altamente qualificados e semanas de desenvolvimento manual agora podem ser automatizadas, com a AI ajudando a criar exploits, entregar payloads e até configurar a infraestrutura necessária.
“Exploits podem ser realizados em paralelo em larga escala, com agentes escaneando milhares de IPs simultaneamente”, destacou a Check Point recentemente.
“A tomada de decisão se torna adaptativa; tentativas falhas podem ser automaticamente refeitas com variações até obter sucesso, aumentando a eficiência das explorações.”
O fato de Villager estar disponível como um pacote Python pronto para uso reduz as barreiras para que atacantes integrem a ferramenta em seus fluxos de trabalho, dando origem a uma “evolução preocupante nas ferramentas de ataque impulsionadas por IA”, segundo a Straiker.
A Cyberspike surgiu em novembro de 2023, quando o domínio “cyberspike[.]top” foi registrado sob a empresa Changchun Anshanyuan Technology Co., Ltd., supostamente sediada na China.
No entanto, as únicas informações disponíveis sobre a companhia vêm de uma plataforma chinesa de serviços de talentos chamada Liepin, o que levanta dúvidas sobre quem está realmente por trás do projeto.
Imagens capturadas do site pela Internet Archive mostram que a ferramenta é comercializada como uma solução de simulação de ataques em rede e pós-teste de penetração, para ajudar organizações a avaliar e fortalecer sua postura de segurança cibernética.
Após a instalação, verificou-se que a Cyberspike incorpora plugins que fazem parte de uma remote access tool (RAT), permitindo vigilância invasiva e controle das vítimas por meio de acesso remoto ao desktop, comprometimento de contas Discord, keylogging, captura de webcam e outras funções de monitoramento.
Análises adicionais revelaram semelhanças com um RAT conhecido chamado AsyncRAT.
“Cyberspike integrou o AsyncRAT em seu produto de red teaming, adicionando plugins para ferramentas conhecidas como Mimikatz”, explicaram os pesquisadores da Straiker.
Essas integrações mostram como a Cyberspike embalou ferramentas de hacking já estabelecidas em um framework pronto para uso, pensado tanto para penetration testing quanto para operações potencialmente maliciosas.
O Villager parece ser a proposta mais recente da Cyberspike.
Funcionando como um cliente Model Context Protocol (MCP), ele se integra com conjuntos de ferramentas do Kali Linux, LangChain e modelos de AI da DeepSeek para automatizar fluxos de teste, gerenciar interações baseadas em navegador e executar comandos em linguagem natural, convertendo-os para equivalentes técnicos.
Além de usar um banco de dados com 4.201 prompts para AI, que ajudam a gerar exploits e tomar decisões em tempo real durante os testes, o framework de penetration testing nativo em AI cria automaticamente containers isolados do Kali Linux para varredura de rede, avaliação de vulnerabilidades e testes de penetração, destruindo-os após 24 horas — o que ajuda a apagar rastros das atividades.
“A natureza efêmera desses containers, combinada com portas SSH randomizadas, torna difícil detectar os ambientes de ataque alimentados por AI, complicando análises forenses e atribuição de ameaças”, ressaltaram os pesquisadores.
O comando e controle (C2) é feito por meio de uma interface FastAPI que processa as tarefas recebidas, enquanto a plataforma de agentes AI baseada em Python, Pydantic, padroniza os resultados.
“Villager reduz a habilidade e o tempo necessários para executar toolchains ofensivos sofisticados, possibilitando que atores menos especializados realizem intrusões mais avançadas”, disseram os pesquisadores.
Sua arquitetura baseada em tarefas, onde a AI orquestra dinamicamente as ferramentas a partir de objetivos específicos, ao invés de seguir padrões rígidos de ataque, representa uma mudança fundamental na forma como ciberataques são conduzidos.
O aumento na frequência e velocidade das atividades automatizadas de reconhecimento, tentativas de exploração e ações subsequentes pode ampliar os desafios de detecção e resposta dentro das empresas.
Publicidade
Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente. Saiba mais...