10 000 разработчиков уже скачали «легальный» инструмент для автоматических атак.
Специалисты Straiker о новом инструменте под названием Villager, который с момента выхода в июле скачали почти 10 000 раз с официального репозитория PyPI. Программа позиционируется как клиент Model Context Protocol и объединяет десятки средств для аудита сетей, но одновременно содержит всё необходимое для проведения атак в полностью автоматическом режиме. По аналогии с , Villager может использоваться как в легитимных целях, так и в качестве наступательной платформы для злоумышленников, которым даже не требуется глубокая техническая подготовка.
В состав Villager встроены контейнеры с , сотни инструментов для анализа и эксплуатации, а также интеграция с языковыми моделями DeepSeek. Разработчики добавили к инструментарию обширную базу из 4201 заранее подготовленного запроса для генерации эксплойтов, что позволяет системе самостоятельно подстраивать атаки под конкретные цели. Дополнительно реализованы механизмы усложнённого обнаружения, автоматическое создание изолированных контейнеров для сканирования и тестирования, а также функция самоуничтожения контейнера через 24 часа для скрытия следов.
Villager способен в реальном времени перестраивать стратегию атаки: при выявлении WordPress автоматически запускается WPScan, при нахождении API-эндпоинта активируется браузерная автоматизация для проверки аутентификации. Если обнаружена прототипного загрязнения на стороне клиента, инструмент генерирует полезную нагрузку, следит за сетевым трафиком и в случае успеха закрепляется в системе. В отчёте Straiker приводятся примеры многошаговых цепочек: от первичного сканирования до внедрения механизмов персистентности.
Исследование показало, что проект связан с китайской организацией Cyberspike, зарегистрированной в ноябре 2023 года на компанию Changchun Anshanyuan Technology Co. Несмотря на формальный адрес и регистрацию, у компании нет полноценного сайта и данных о сотрудниках, а её сайт закрылся в начале 2024 года. Более ранняя линейка продуктов Cyberspike была загружена в VirusTotal, где специалисты выявили наличие встроенного AsyncRAT и плагинов для популярных инструментов вроде . Анализ подтвердил, что Cyberspike фактически перепаковывала известные вредоносные программы в виде набора для и потенциально наступательных операций.
Автор Villager, выступающий под ником @stupidfish001, ранее участвовал в составе китайской CTF-команды HSCSEC. Эти соревнования, как отмечают исследователи, традиционно служат каналом для подготовки специалистов и привлечения их в структуры, связанные с кибероперациями. В коде Villager встречаются китайские комментарии, а сервис продолжает использовать домен компании, что указывает на активное применение её инфраструктуры.
С июля Straiker фиксировала стабильные скачивания пакета — около 200 загрузок каждые три дня. В сумме число установок достигло 9952 на разных операционных системах, включая Linux, macOS и Windows. При этом продукт остаётся доступен в открытом виде и продолжает распространяться через PyPI.
По словам специалистов, злоумышленники стремительно осваивают использование ИИ для автоматизации атак, и скорость этого процесса требует от компаний симметричного подхода — внедрения собственных решений на базе искусственного интеллекта для защиты с тем же уровнем оперативности.
Подробнее:

Специалисты Straiker о новом инструменте под названием Villager, который с момента выхода в июле скачали почти 10 000 раз с официального репозитория PyPI. Программа позиционируется как клиент Model Context Protocol и объединяет десятки средств для аудита сетей, но одновременно содержит всё необходимое для проведения атак в полностью автоматическом режиме. По аналогии с , Villager может использоваться как в легитимных целях, так и в качестве наступательной платформы для злоумышленников, которым даже не требуется глубокая техническая подготовка.
В состав Villager встроены контейнеры с , сотни инструментов для анализа и эксплуатации, а также интеграция с языковыми моделями DeepSeek. Разработчики добавили к инструментарию обширную базу из 4201 заранее подготовленного запроса для генерации эксплойтов, что позволяет системе самостоятельно подстраивать атаки под конкретные цели. Дополнительно реализованы механизмы усложнённого обнаружения, автоматическое создание изолированных контейнеров для сканирования и тестирования, а также функция самоуничтожения контейнера через 24 часа для скрытия следов.
Villager способен в реальном времени перестраивать стратегию атаки: при выявлении WordPress автоматически запускается WPScan, при нахождении API-эндпоинта активируется браузерная автоматизация для проверки аутентификации. Если обнаружена прототипного загрязнения на стороне клиента, инструмент генерирует полезную нагрузку, следит за сетевым трафиком и в случае успеха закрепляется в системе. В отчёте Straiker приводятся примеры многошаговых цепочек: от первичного сканирования до внедрения механизмов персистентности.
Исследование показало, что проект связан с китайской организацией Cyberspike, зарегистрированной в ноябре 2023 года на компанию Changchun Anshanyuan Technology Co. Несмотря на формальный адрес и регистрацию, у компании нет полноценного сайта и данных о сотрудниках, а её сайт закрылся в начале 2024 года. Более ранняя линейка продуктов Cyberspike была загружена в VirusTotal, где специалисты выявили наличие встроенного AsyncRAT и плагинов для популярных инструментов вроде . Анализ подтвердил, что Cyberspike фактически перепаковывала известные вредоносные программы в виде набора для и потенциально наступательных операций.
Автор Villager, выступающий под ником @stupidfish001, ранее участвовал в составе китайской CTF-команды HSCSEC. Эти соревнования, как отмечают исследователи, традиционно служат каналом для подготовки специалистов и привлечения их в структуры, связанные с кибероперациями. В коде Villager встречаются китайские комментарии, а сервис продолжает использовать домен компании, что указывает на активное применение её инфраструктуры.
С июля Straiker фиксировала стабильные скачивания пакета — около 200 загрузок каждые три дня. В сумме число установок достигло 9952 на разных операционных системах, включая Linux, macOS и Windows. При этом продукт остаётся доступен в открытом виде и продолжает распространяться через PyPI.
По словам специалистов, злоумышленники стремительно осваивают использование ИИ для автоматизации атак, и скорость этого процесса требует от компаний симметричного подхода — внедрения собственных решений на базе искусственного интеллекта для защиты с тем же уровнем оперативности.
Подробнее: