Sztuczna inteligencja w rękach hakerów. Nowe narzędzie łamie zabezpieczenia w 10 minut

Eksperci ds. cyberbezpieczeństwa od dawna ostrzegali przed dniem, w którym zaawansowana sztuczna inteligencja zostanie skutecznie wykorzystana jako broń przez hakerów. Wygląda na to, że ten dzień już nadszedł.

Według firmy Check Point taki scenariusz właśnie przestał być przyszłością, a stał się teraźniejszością. Narzędzie o nazwie Hexstrike-AI, pierwotnie stworzone do testowania zabezpieczeń, zostało przejęte i zmodyfikowane przez cyberprzestępców, pozwalając im na wykorzystywanie luk typu zero-day w czasie krótszym niż 10 minut. Przy czym nie chodzi o znane cyberprzestępcom luki zero-day, lecz o fakt, że AI jest w stanie w bardzo krótkim czasie takie właśnie luki znaleźć i wykorzystać.

Gigantyczna platforma AI pod ochroną Cisco. ClamAV przeskanuje miliony modeli

Hexstrike-AI zostało zaprojektowane jako „ofensywna platforma bezpieczeństwa oparta na AI”, mająca pomagać firmom w znajdowaniu i naprawianiu własnych słabości. Działa jak dyrygent, zarządzając ponad 150 wyspecjalizowanymi agentami AI i narzędziami bezpieczeństwa w celu symulowania zaawansowanych ataków. Problem polega na tym, że to, co czyni narzędzie skutecznym dla obrońców, czyni je również niezwykle potężnym w rękach atakujących. Niemal natychmiast po jego publicznym zaprezentowaniu, na forach w dark webie rozpoczęły się dyskusje na temat jego zbrodniczego wykorzystania.

Pojawienie się narzędzia zbiegło się w czasie z ogłoszeniem przez firmę Citrix trzech poważnych luk typu „zero-day” w jej popularnych produktach NetScaler. Podatność „zero-day” to błąd, na który nie istnieje jeszcze oficjalna łatka, co pozostawia systemy całkowicie bezbronnymi. Standardowo, wykorzystanie tak złożonych luk wymagałoby dni, a nawet tygodni pracy zespołu wysoko wykwalifikowanych hakerów. Przy czym istotna uwaga: żadna firma publikująca informacje o lukach zero-day we własnych produktach nie informuje o tym fakcie zanim dana luka nie zostanie załatana, to chyba oczywiste, ale podaję tak na wszelki wypadek.

Sztuczna inteligencja to miecz obosieczny dla naszej cyfrowej tożsamości. Nowy raport Cisco

W każdym razie z pomocą Hexstrike-AI, ten proces wyszukiwania podatności w oprogramowaniu został skrócony do niecałych 10 minut. Atakujący musi jedynie wydać prostą komendę, a system samodzielnie dobiera odpowiednie narzędzia i wykonuje wszystkie niezbędne kroki. To swego rodzaju „demokratyzacja hakowania”, która automatyzuje i upraszcza procesy dotychczas dostępne tylko dla ekspertów. „Obserwowanie, jak wszystko działa bez mojego udziału, to po prostu poezja. Nie jestem już programistą-robotnikiem, ale operatorem” – chwalił się jeden z cyberprzestępców na forum.

Według Check Point, szybkość i skala ataków przeprowadzanych z użyciem AI dramatycznie skracają czas, jaki firmy mają na reakcję i zabezpieczenie swoich systemów. Eksperci z firmy wzywają organizacje do podjęcia natychmiastowych działań, w tym do bezzwłocznego instalowania wydanych już łatek na produkty Citrix oraz do inwestycji w systemy obronne oparte na AI, które jako jedyne mogą reagować na zagrożenia z maszynową prędkością. Monitorowanie dark webu w poszukiwaniu informacji o nowych zagrożeniach również staje się, zdaniem firmy, absolutną koniecznością.

Hakerzy mogą przejąć Twoje życie przez kalendarz. Nowy atak „promptware” wykorzystuje AI przeciwko Tobie

#AI #bezpieczeństwoCyfrowe #CheckPoint #CitrixNetScaler #cyberatak #cybersecurity #darkWeb #hakerzy #HexstrikeAI #news #podatność #sztucznaInteligencja #zeroDay

The Pennsylvania AG's office has been brought to its knees by a sophisticated ransomware attack exploiting a known Citrix flaw. Intrigued by how dual-layer encryption can paralyze an entire legal system? Dive into the full story.

https://thedefendopsdiaries.com/ransomware-attack-on-pennsylvania-attorney-generals-office-a-wake-up-call-for-cybersecurity/

#ransomware
#cybersecurity
#infosec
#citrixnetscaler
#dataprotection

Ransomware Attack on Pennsylvania Attorney General's Office: A Wake-Up Call for Cybersecurity

Ransomware attack on Pennsylvania AG's Office highlights IT vulnerabilities and the need for robust cybersecurity measures.

The DefendOps Diaries

The PA Attorney General’s Office just went dark after a major cyberattack exploited tech vulnerabilities. How did a single weak link bring down an entire system? Discover the details behind the digital disruption.

https://thedefendopsdiaries.com/cyberattack-on-pennsylvania-attorney-generals-office-highlights-need-for-enhanced-security/

#cybersecurity
#cyberattack
#governmentsecurity
#infosec
#citrixnetscaler

Cyberattack on Pennsylvania Attorney General's Office Highlights Need for Enhanced Security

Cyberattack on PA Attorney General's Office reveals critical security gaps, urging enhanced cybersecurity measures for government agencies.

The DefendOps Diaries

A critical Citrix flaw is leaving Dutch organizations wide open—hackers exploited a zero-day before patches were ready, paving the way for remote control of unpatched systems. Are your defenses up?

https://thedefendopsdiaries.com/understanding-the-citrix-netscaler-vulnerability-cve-2025-6543-a-threat-to-dutch-organizations/

#citrixnetscaler
#cve20256543
#cybersecurity
#netherlands
#zeroday

Understanding the Citrix NetScaler Vulnerability CVE-2025-6543: A Threat to Dutch Organizations

Explore the Citrix NetScaler vulnerability CVE-2025-6543 impacting Dutch organizations with remote code execution risks.

The DefendOps Diaries
De onzichtbare dreiging: hoe hackers via SharePoint en Citrix NetScaler binnenbreken / Cybercrime / Menu Onderwijs & Ontwikkeling | Cybercrimeinfo.nl

Ontdek hoe hackers kwetsbaarheden in Microsoft SharePoint en Citrix NetScaler misbruiken voor cyberaanvallen op bedrijven en overheden. Leer over de risico's, impact en beveiligingsmaatregelen.

"CitrixBleed 2": Citrix Netscaler-Lücken gravierender

Kürzlich hat Citrix vor Lücken in Netscaler ADC und Gateway gewarnt. Sie sind gravierender, "CitrixBleed 2" macht die Runde.

heise online
Citrix Netscaler ermöglicht Rechteausweitung

Citrix Netscaler Agent und Netscaler Console ermöglichen Angreifern, ihre Rechte auszuweiten. Auch Secure Access Client für Mac hat eine Schwachstelle.

heise online

"Actuellement, le BSI -allemand- reçoit de plus en plus de rapports faisant état d’attaques par force brute contre les passerelles Citrix Netscaler de la part de divers secteurs d’infrastructures critiques ainsi que de partenaires internationaux"
👇
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2024/2024-298922-1032.html

"These types of attacks by "probing" Citrix Netscaler Gateway instances accessible on the Internet are not new. But it is also known that this is how the cyberattacks of the past began. The reader also writes that there have also been some much more targeted attempts with domain-specific emails on the Citrix Netscaler Gateway of the company I know. For example, the term "Baustoffzentrum" (related to the company) was also attempted as a user name when logging in. Other German blog readers confirmed this observations in the comments here."
👇
https://borncity.com/win/2024/12/07/massive-wave-of-attacks-on-citrix-netscaler-gateways-since-5-and-6-dec-2024/

"In recent weeks, Cyderes has observed a significant uptick in brute force attacks targeting Citrix NetScaler devices, across multiple client environments."
👇
https://www.cyderes.com/blog/mitigating-brute-force-attacks-on-netscaler-devices

#CyberVeille #citrixnetscaler #CitrixGateway

Version 1.0: Brute-Force-Angriffe auf exponierte Systeme

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Es gibt auch Medienberichte dazu. Die aktuellen Angriffe heben sich aktuell lediglich in ihrer berichteten Menge von üblichen Angriffen dieser Art heraus. Bei Brute-Force-Angriffen versuchen Angreifende mit einer massiven Zahl von Login-Versuchen schwache Benutzernamen-Passwort-Kombinationen zu erraten. Nachdem Angreifende erfolgreich Zugriff erhalten haben, versuchen sie üblicherweise den Zugriff z.B. über Backdoors zu verstetigen und anschließend weitere interne Systeme zu kompromittieren. Dabei kann es zu Datenabfluss bis hin zu einer vollständigen Verschlüsselung mit Ransomware kommen.

Bundesamt für Sicherheit in der Informationstechnik

One intrusion detected in mid-August 2023 involved the use of this security flaw to conduct a domain-wide attack.

#CitrixNetScaler #cuberattacks #cybersecurity #ransomware

https://cybersec84.wordpress.com/2023/08/29/ransomware-attackers-exploiting-critical-citrix-netscaler-flaw/

Ransomware Attackers Exploiting Critical Citrix NetScaler Flaw

Unpatched systems exposed to the internet are being targeted by unknown threat actors in what is suspected to be a ransomware attack, according to cybersecurity company Sophos. The activity cluster…

CyberSec84 | Cybersecurity news.
Election Systems Under Attack via Microsoft Zerologon Exploits - Cybercriminals are chaining Microsoft's Zerologon flaw with other exploits in order to infiltrate ... https://threatpost.com/election-systems-attack-microsoft-zerologon/160021/ #criticalinfrastructure #governmentattacks #electionsecurity #paloaltonetworks #vulnerabilities #citrixnetscaler #electionsystems #cve-2018-13379 #cve-2019-11510 #cve-2019-19781 #cve-2020-15505 #cve-2020-1472 #cve-2020-2021 #cve-2020-5902 #websecurity
Election Systems Under Attack via Microsoft Zerologon Exploits

Cybercriminals are chaining Microsoft's Zerologon flaw with other exploits in order to infiltrate government systems, putting election systems at risk, a new CISA and FBI advisory warns.

Threatpost - English - Global - threatpost.com