Una nueva herramienta de pruebas de penetración basada en inteligencia artificial (IA) vinculada a una empresa con sede en China ha atraído casi 11.000 descargas en el repositorio Python Package Index (PyPI), lo que suscita la preocupación de que los ciberdelincuentes puedan reutilizarlo con fines malintencionados.

Denominado Villager, se considera que el marco es obra de Cyberspike, que ha posicionado las herramientas como una solución de trabajo en equipo rojo para automatizar los flujos de trabajo de las pruebas. El paquete fue el primero subido a PyPI a finales de julio de 2025 por un usuario llamado stupidfish001, un antiguo jugador de captura la bandera (CTF) del equipo chino de HSCSEC.

«La rápida disponibilidad pública y las capacidades de automatización crean un riesgo realista de que Villager siga la trayectoria de Cobalt Strike: los actores de amenazas adoptan ampliamente herramientas desarrolladas comercial o legítimamente para campañas maliciosas», afirman Dan Regalado y Amanda Rousseau, investigadores de Straiker. dijo en un informe compartido con The Hacker News.

La aparición de Villager se produce poco después de Check Point. revelada que los actores de amenazas están intentando aprovechar otra incipiente herramienta de seguridad ofensiva asistida por IA llamada HexStrike AI para aprovechar las fallas de seguridad reveladas recientemente.

Con la llegada de los modelos de IA generativa (también conocidos como GenAI), los actores de amenazas han capitalizado en el tecnología para operaciones de ingeniería social, técnicas e información de maneras que probablemente contribuido para aumentar la velocidad, el acceso a la experiencia y la escalabilidad.

Una ventaja clave de confiar en estas herramientas es que reducen la barrera a la explotación y reducen la cantidad de tiempo y esfuerzo necesarios para llevar a cabo este tipo de ataques. Lo que antes exigía operadores altamente cualificados y semanas de desarrollo manual puede automatizarse mediante la IA, lo que permite a los malintencionados ayudar a crear exploits, distribuir la carga útil e incluso configurar la infraestructura.

«La explotación se puede paralelizar a gran escala, con agentes que escanean miles de direcciones IP simultáneamente», señaló Check Point recientemente. «La toma de decisiones pasa a ser adaptativa; los intentos fallidos de explotación pueden reintentarse automáticamente con variaciones hasta que tengan éxito, lo que aumenta el rendimiento general de la explotación».

El hecho de que Villager esté disponible como un paquete Python estándar significa que ofrece a los atacantes una manera fácil de integrar la herramienta en sus flujos de trabajo, señaló Straiker, describiéndolo como una «evolución preocupante en las herramientas de ataque impulsadas por la IA».

Cyberspike apareció por primera vez en noviembre de 2023, cuando el dominio «cyberspike [.] top» se registró en Changchun Anshanyuan Technology Co., Ltd., una empresa de inteligencia artificial supuestamente con sede en China. Dicho esto, es la única fuente de información sobre lo que hace la empresa viene de una plataforma china de servicios de talento llamada Liepin, lo que plantea dudas sobre quién está detrás de ella.

Las instantáneas del dominio capturadas en Internet Archive revelan que la herramienta se comercializa como una herramienta de simulación de ataques a la red y de pruebas posteriores a la penetración para ayudar a las organizaciones a evaluar y fortalecer su postura en materia de ciberseguridad.

Una vez instalado, se ha descubierto que Cyberspike incorpora complementos que son componentes de una herramienta de acceso remoto (RAT), lo que permite la vigilancia y el control invasivos de las víctimas mediante el acceso remoto al escritorio, el acceso a cuentas de Discord, el registro de pulsaciones de teclas, el secuestro de cámaras web y otras funciones de monitoreo. Un análisis más detallado ha descubierto similitudes con una RAT conocida llamada asíncrata .

«Cyberspike integró Asyncrat en su producto de trabajo en red, con complementos adicionales para herramientas de hackeo conocidas como Mimikatz», afirma Straiker. «Estas integraciones demuestran cómo Cyberspike reempaquetó las herramientas de hackeo y ofensivas ya establecidas en un marco llave en mano diseñado para realizar pruebas de penetración y, probablemente, para operaciones maliciosas».

Villager parece ser la última oferta de Cyberspike. Operando como un protocolo de contexto modelo ( MCP ), se integra con los conjuntos de herramientas de Kali Linux, LangChain y los modelos de IA de DeepSeek para automatizar los flujos de trabajo de prueba, gestionar las interacciones basadas en el navegador y emitir comandos en lenguaje natural que luego se pueden convertir en sus equivalentes técnicos.

Además de aprovechar una base de datos de 4.201 indicaciones del sistema de IA para generar vulnerabilidades y tomar decisiones en tiempo real en las pruebas de penetración, el marco de pruebas de penetración nativo de la IA crea automáticamente contenedores Kali Linux aislados para el escaneo de redes, la evaluación de vulnerabilidades y las pruebas de penetración, y los destruye después de un período de 24 horas, ocultando de manera efectiva los rastros de la actividad.

«La naturaleza efímera de estos contenedores, combinada con los puertos SSH aleatorios, hace que los contenedores de ataque impulsados por IA sean difíciles de detectar, lo que complica el análisis forense y la atribución de amenazas», señalaron los investigadores.

El comando y control (C2) se logra mediante una interfaz FastAPI que procesa las tareas entrantes, mientras que la plataforma de agentes Pydantic AI basada en Python se utiliza para estandarizar los resultados.

«Villager reduce la habilidad y el tiempo necesarios para ejecutar cadenas de herramientas ofensivas sofisticadas, lo que permite a los actores menos calificados realizar intrusiones más avanzadas», dijeron los investigadores. «Su arquitectura basada en tareas, en la que la IA organiza las herramientas de forma dinámica en función de los objetivos en lugar de seguir patrones de ataque rígidos, marca un cambio fundamental en la forma en que se llevan a cabo los ciberataques».

El aumento de la frecuencia y la velocidad del reconocimiento automatizado, los intentos de explotación y la actividad de seguimiento podría aumentar la carga de detección y respuesta en toda la empresa».

«Su arquitectura basada en tareas, en la que la IA organiza dinámicamente las herramientas en función de los objetivos en lugar de seguir patrones de ataque rígidos, marca un cambio fundamental en la forma en que se llevan a cabo los ciberataques».

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.