Los actores de amenazas ya están abusando de una nueva herramienta de AI agente para los equipos rojos para acelerar y simplificar rápidamente la explotación de vulnerabilidad, advirtió Check Point. Hexstrike-AI se basa en una abstracción y orquestación «cerebro». Esto utiliza agentes de IA para ejecutar más de 150 herramientas de ciberseguridad para realizar tareas como pruebas de penetración, descubrimiento de vulnerabilidad, automatización de la recompensa de errores e investigación de seguridad, según Check Point. «Los agentes (más de 150 herramientas) realizan acciones específicas; escanear, explotar, implementar persistencia, exfiltrando datos», explicó. «La capa de abstracción traduce comandos vagos como ‘explotar netscaler’ en pasos técnicos precisos y secuenciados que se alinean con el entorno objetivo». El proveedor de seguridad ya ha observado la charla del actor de amenazas en la web oscura discutiendo cómo usar Hexstrike-AI para explotar tres nuevos días cero de Citrix Netscaler revelados la semana pasada. «La explotación de estas vulnerabilidades no es trivial. Los atacantes deben comprender las operaciones de memoria, los evasiones de autenticación y las peculiaridades de la arquitectura de Netscaler. Tal trabajo ha requerido históricamente operadores altamente calificados y semanas de desarrollo», afirmó Check Point. «Con Hexstrike-AI, esa barrera parece haberse colapsado. En lugar de un desarrollo manual minucioso, la IA ahora puede automatizar el reconocimiento, ayudar con la elaboración de la artesanía y facilitar la entrega de carga útil para estas vulnerabilidades críticas». Lea más sobre la IA de agente: #Bhusa: Explorando las principales amenazas cibernéticas que enfrentan sistemas de IA de agente El resultado es que una tarea que podría haber tomado días o semanas ahora se puede lograr en menos de 10 minutos. Los agentes pueden escanear miles de IP simultáneamente, con cualquier intento fallido en retirada con variaciones hasta que exitoso, advirtió el punto de control. «La ventana entre la divulgación y la explotación de masa se reduce drásticamente», agregó. «CVE-2025-7775 ya está siendo explotado en la naturaleza, y con Hexstrike-AI, el volumen de ataques solo aumentará en los próximos días». Los defensores de la red Patch y Harden deben parchear y endurecer los sistemas sin demora para mitigar la amenaza planteada por el abuso de herramientas de IA agente como Hexstrike-AI, instó el informe. La validación y la implementación de parches automatizados ayudarán a este respecto. Beyond this, organizations should: Adopt adaptive detection that goes beyond static signatures and rules to learn from ongoing attacks and adapt dynamically Invest in AI-powered tools to correlate telemetry, detect anomalies and respond autonomously at machine speed Monitor dark web discussions for early warning signals about incoming threats and changing threat actor TTPs Engineer resilience into systems with segmentation, least privilege and robust recovery capabilities to mitigate the impact de explotación exitosa «La comunidad de seguridad ha sido advertir sobre la convergencia de la orquestación de IA y las herramientas ofensivas, y Hexstrike-AI demuestra que esas advertencias no fueron teóricas», concluyó Check Point. «Lo que parecía una posibilidad emergente es ahora una realidad operativa, y los atacantes no están perdiendo el tiempo que lo usa».
Deja una respuesta