Una nueva herramienta de prueba de penetración de inteligencia artificial (IA) vinculada a una empresa con sede en China ha atraído a casi 11,000 descargas en el repositorio de los ciberdelincuentes de Python Package Index (PYPI), lo que ha generado preocupaciones de que los ciberdelincuentes puedan reutilizarse con fines maliciosos.
Apodado aldeano, se evalúa el marco como trabajo de ciberespike, que ha posicionado las herramientas como una solución de equipo rojo para automatizar los flujos de trabajo de las pruebas. El paquete fue subido por primera vez a PYPI a fines de julio de 2025 por un usuario llamado Stupidfish001, un ex jugador de Capture the Flag (CTF) para el equipo chino de HSCSEC.
«Las capacidades rápidas de disponibilidad pública y automatización crean un riesgo realista de que los aldeanos sigan la trayectoria de la huelga de cobalto: las herramientas desarrolladas comercial o legítimamente desarrolladas sean ampliamente adoptadas por los actores de amenazas para campañas maliciosas», dijeron los investigadores de Straiker Dan Regalado y Amanda Rousseau en un informe compartido con The Hacker News.
La aparición de aldeano llega poco después de que Check Point reveló que los actores de amenaza intentan aprovechar otra naciente herramienta de seguridad ofensiva asistida por AI-AI llamada Hexstrike AI para explotar fallas de seguridad recientemente reveladas.
Con el advenimiento de los modelos generativos de IA (también conocido como Genai), los actores de amenaza han aprovechado la tecnología para las operaciones de ingeniería social, técnica e información de manera que probablemente hayan contribuido a una mayor velocidad, acceso a experiencia y escalabilidad.
Una ventaja clave para confiar en tales herramientas es que disminuyen la barrera para la explotación y cortan la cantidad de tiempo y esfuerzo requeridos para lograr tales ataques. Lo que una vez requirió operadores altamente calificados y semanas de desarrollo manual se pueden automatizar utilizando AI, ofreciendo asistencia de los actores malos para la elaboración de exploits, entrega de carga útil e incluso la configuración de infraestructura.
«La explotación puede ser paralelizada a escala, con agentes escaneando miles de IP simultáneamente», señaló Check Point recientemente. «La toma de decisiones se vuelve adaptativa; los intentos de exploit fallidos se pueden volver a jugar automáticamente con variaciones hasta que exitoso, aumentando el rendimiento general de explotación».
El hecho de que el aldeano esté disponible como un paquete Python estándar significa que ofrece a los atacantes una manera fácil de integrar la herramienta en sus flujos de trabajo, señaló Straiker, describiéndolo como una «evolución en la evolución en las herramientas de ataque impulsadas por la IA».
CyberSpike apareció por primera vez en noviembre de 2023, cuando el dominio «CyberSpike (.) Top» se registró bajo Changchun Anshanyuan Technology Co., Ltd., una compañía de IA supuestamente con sede en China. Dicho esto, la única fuente de información sobre lo que hace la compañía proviene de una plataforma de servicios de talento chino llamada Liepin, planteando preguntas sobre quién está detrás de él.

Las instantáneas del dominio capturado en el archivo de Internet revelan que la herramienta se comercializa como una simulación de ataque de red y una herramienta de prueba posterior a la penetración para ayudar a las organizaciones a evaluar y fortalecer su postura de seguridad cibernética.
Una vez instalado, se ha encontrado que la CyberSpike incorpora complementos que son componentes de una herramienta de acceso remoto (rata), permitiendo vigilancia y control invasivos de víctimas y control utilizando acceso remoto de escritorio, compromiso de cuentas de discordia, registro de pulsaciones de teclas, secuestro de cámaras web y otras funciones de monitoreo. Un análisis posterior ha descubierto similitudes con una rata conocida llamada Asyncrat.
«CyberSpike integró Asyncrat en su producto Red Teaming, con complementos adicionales a Hacktools conocidos como Mimikatz también», dijo Straiker. «Estas integraciones demuestran cómo la ciberespike reempaquetado estableció HackTools y herramientas ofensivas en un marco llave en mano diseñado para pruebas de penetración y probablemente operaciones maliciosas».
El aldeano parece ser la última oferta de CyberSpike. Operando como un cliente de protocolo de contexto modelo (MCP), se integra con Kali Linux Toolsets, Langchain y Deepseek’s AI Models para automatizar los flujos de trabajo de prueba, manejar interacciones basadas en el navegador y emitir comandos en lenguaje natural que luego se pueden convertir en sus equivalentes técnicos.
Además de aprovechar una base de datos de 4,201 indicaciones del sistema AI para generar hazañas y tomar decisiones en tiempo real en las pruebas de penetración, el marco de pruebas de penetración nativa de AI crea automáticamente los contenedores de Kali Linux aislados para el escaneo de redes, la evaluación de vulnerabilidad y las pruebas de penetración, y los destruye después de un período de 24 horas, cubriendo efectivamente las transacciones de la actividad de la actividad.
«La naturaleza efímera de estos contenedores, combinada con puertos SSH aleatorios, hace que los contenedores de ataque con AI sean difíciles de detectar, lo que complica el análisis forense y la atribución de amenazas», señalaron los investigadores.
El comando y el control (C2) se logra mediante una interfaz FASTAPI que procesa tareas entrantes, mientras que la plataforma de agente Pydantic AI basada en Python se utiliza para estandarizar las salidas.
«El aldeano reduce la habilidad y el tiempo necesarios para ejecutar sofisticadas cadenas de herramientas ofensivas, lo que permite a los actores menos calificados realizar intrusiones más avanzadas», dijeron los investigadores. «Su arquitectura basada en tareas, donde la IA orquesta dinámicamente herramientas basadas en objetivos en lugar de seguir patrones de ataque rígidos, marca un cambio fundamental en la forma en que se realizan los ataques cibernéticos».
El aumento de la frecuencia y la velocidad del reconocimiento automatizado, los intentos de explotación y la actividad de seguimiento podrían aumentar las cargas de detección y respuesta en toda la empresa «.
«Su arquitectura basada en tareas, donde la IA orquesta dinámicamente herramientas basadas en objetivos en lugar de seguir patrones de ataque rígidos, marca un cambio fundamental en la forma en que se realizan los ataques cibernéticos».