Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
UtiliaCS 970x120
¡La IA de Hexstrike desata el caos! Días cero explotados en tiempo récord.

¡La IA de Hexstrike desata el caos! Días cero explotados en tiempo récord.

Redazione RHC : 4 septiembre 2025 08:16

El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, es capaz de orquestar más de 150 agentes de IA especializados, capaces de realizar escaneos, explotación y persistencia de forma autónoma en los objetivos. Sin embargo, a las pocas horas de su lanzamiento, se convirtió en tema de debate en la dark web, donde varios actores intentaron usarlo para atacar vulnerabilidades de día cero, con el objetivo de instalar webshells para la ejecución remota de código no autenticado.

Hexstrike-AI se presentó como un «revolucionario framework de seguridad ofensiva basado en IA», diseñado para combinar herramientas profesionales y agentes autónomos. Sin embargo, su lanzamiento despertó rápidamente el interés de los atacantes, quienes discutieron su uso para explotar tres vulnerabilidades críticas en Citrix NetScaler ADC y Gateway, reveladas el 26 de agosto. En tan solo unas horas, una herramienta diseñada para fortalecer las defensas se transformó en un verdadero motor de explotación.

Publicaciones en la dark web que hablan sobre HexStrike AI, poco después de su Lanzamiento. (Fuente: CheckPoint)

La arquitectura del framework se distingue por su capa de abstracción y orquestación, que permite que modelos como GPT, Claude y Copilot gestionen herramientas de seguridad sin supervisión directa. En el núcleo del sistema se encuentran los llamados Agentes MCP, que conectan los modelos de lenguaje con las funciones de ataque. Cada herramienta, desde el escaneo de Nmap hasta los módulos de persistencia, está encapsulada en funciones invocables, lo que facilita la integración y la automatización. El marco también está equipado con lógica de resiliencia, capaz de garantizar la continuidad operativa incluso en caso de errores.

De particular relevancia, según informa el artículo de Check Point, es la capacidad del sistema para traducir comandos genéricos en flujos de trabajo técnicos, lo que reduce drásticamente la complejidad para los operadores. Esto elimina la necesidad de largos pasos manuales y permite transformar instrucciones como «explotar NetScaler» en secuencias de acciones precisas y adaptativas. De esta manera, las operaciones complejas se vuelven accesibles y repetibles, lo que reduce la barrera de entrada para quienes desean explotar vulnerabilidades avanzadas.

Kit de herramientas HexStrike AI MCP. (Fuente: CheckPoint)

El momento del lanzamiento Esto amplifica los riesgos. Citrix ha revelado tres vulnerabilidades de día cero: CVE-2025-7775, ya explotada en entornos web con shells observados en sistemas comprometidos; CVE-2025-7776, una falla de administración de memoria de alto riesgo; y CVE-2025-8424, relacionada con el control de acceso en las interfaces de administración. Tradicionalmente, explotar estas fallas habría requerido semanas de desarrollo y conocimientos avanzados. Sin embargo, con Hexstrike-AI, el tiempo se reduce a unos pocos minutos y las acciones se pueden paralelizar a gran escala.

Las consecuencias ya son visibles: en las horas posteriores a la divulgación de los CVE, varios foros clandestinos informaron sobre debates sobre cómo usar el marco para identificar y explotar instancias vulnerables. Algunos actores incluso han vendido los sistemas comprometidos, lo que indica un salto cualitativo en la velocidad y la comercialización de las intrusiones. Entre los principales riesgos se encuentra la drástica reducción del plazo entre la divulgación y la explotación masiva, lo que urge un cambio de paradigma en la defensa.

Panel superior: Publicación en la dark web que afirma haber explotado con éxito los últimos CVE de Citrix utilizando HexStrike AI, originalmente en ruso. Panel inferior: Publicación en la dark web traducida al inglés mediante el complemento Google Translate. (Fuente: Checkpoint)

Las mitigaciones sugeridas indican un camino claro a seguir. Es crucial aplicar con prontitud los parches publicados por Citrix y reforzar la autenticación y los controles de acceso. Al mismo tiempo, se insta a las organizaciones a mejorar sus defensas mediante la adopción de detección adaptativa, IA defensiva, procesos de aplicación de parches más rápidos y la monitorización constante de las conversaciones en la dark web. Además, se recomienda diseñar sistemas resilientes basados en segmentación, mínimos privilegios y capacidades de recuperación para reducir el impacto de cualquier vulneración.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¡Se está explotando activamente una vulnerabilidad de día cero en FortiWeb WAF! Y eliminando las interfaces de administración de Internet
Di Redazione RHC - 14/11/2025

Los atacantes están explotando activamente una vulnerabilidad crítica en el sistema de protección de aplicaciones web (WAF) FortiWeb de Fortinet, que podría utilizarse como medio para realizar ata...

Immagine del sito
Una vulnerabilidad de día cero en un plugin de WordPress se vendió por 6000 euros en el mercado negro
Di Redazione RHC - 13/11/2025

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...