Part01
攻击者滥用HexStrike AI
这款本用于红队演练和漏洞赏金的新型攻击性安全工具被用来利用最新漏洞。Check Point研究人员警告称,攻击者正在滥用基于AI的攻击性安全工具HexStrike AI,以快速利用近期披露的安全漏洞。
HexStrike AI将专业安全工具与自主AI代理相结合,提供全面的安全测试能力。该工具通过MCP Agents将大语言模型(LLM)与实际攻击工具连接,可协调150多种安全实用程序。它如同指挥家一般,能将模糊指令转化为渗透测试、漏洞利用和数据外泄的精确步骤。这个协调大脑能实时适应,自动化复杂攻击工作流。Part02
防御工具被迅速武器化
恶意分子迅速尝试将HexStrike AI武器化,讨论如何利用该工具攻击Citrix NetScaler零日漏洞,使防御工具沦为攻击引擎。Check Point研究人员观察到,在该工具发布后不久,暗网上就出现了相关讨论帖。
Check Point发布的报告指出:”在其发布数小时内,暗网聊天记录显示攻击者正尝试使用HexStrike-AI针对最近的零日漏洞(CVE),通过投放webshell实现未经认证的远程代码执行。这些漏洞本身复杂,需要高级技能才能利用。而借助Hextrike-AI,攻击者声称能将利用时间从数天缩短至10分钟以内。”

报告继续写道:”但几乎在发布后立即,恶意分子就开始讨论如何将其武器化。几小时内,某些地下渠道已探讨如何应用该框架来利用上周二(8月26日)披露的Citrix NetScaler ADC和网关零日漏洞。”
“这标志着一个关键时刻:本用于加强防御的工具据称已被快速改造成漏洞利用引擎,将早期概念具体化为一个可驱动真实攻击的广泛可用平台。”Part03
AI工具缩短漏洞利用时间窗
这类”双用途”AI工具的使用,显著缩短了漏洞披露与大规模利用之间的时间差,实现了并行攻击自动化,同时减少了人力投入。
8月26日,Citrix披露了NetScaler ADC/网关中的3个零日漏洞:CVE-2025-7775(已遭利用的远程代码执行漏洞)、CVE-2025-7776(高危内存缺陷)和CVE-2025-8424(访问控制弱点)。这些漏洞的利用原本十分复杂,但Hexstrike-AI现在能自动化完成扫描、漏洞利用构建和有效载荷投递。12小时内,攻击者就开始讨论其使用方法,甚至出售存在漏洞的实例。过去需要数周发动的攻击,现在几分钟就能大规模启动,且重试机制提高了成功率——这极大压缩了从漏洞披露到实际利用的时间窗口。Part04
安全防御迎来分水岭时刻
报告总结道:”Hexstrike-AI代表着一个分水岭时刻。曾经的概念架构——一个指挥AI代理的中央协调大脑——如今已具现为实用工具,并且已被用于攻击活跃的零日漏洞。安全社区此前一直警告AI协调与攻击工具的融合趋势,Hexstrike-AI证明这些警告并非理论假设。看似初现端倪的可能性,如今已成为可操作的现实,攻击者正争分夺秒地加以利用。”
参考来源:
Crooks turn HexStrike AI into a weapon for fresh vulnerabilities
https://securityaffairs.com/181878/cyber-crime/crooks-turn-hexstrike-ai-into-a-weapon-for-fresh-vulnerabilities.html
提示词注入攻击可使AI驱动的网络安全工具反噬自身

研究表明,攻击者可通过提示词注入(Prompt Injection)攻击劫持AI驱动的网络安全工具,使其反噬自身系统。安全专家Víctor Mayoral-Vilches和Per Mannermaa Rynning揭示了现代AI渗透测试框架的致命缺陷——当恶意服务器在看似无害的数据流中植入隐藏指令时,这些自动化工具就会沦为攻击跳板。
Part01
核心发现
- 通过嵌入恶意指令劫持AI安全代理
- 利用编码转换、Unicode技巧和环境变量泄露绕过过滤机制
- 防御需结合沙箱隔离、模式过滤、文件写入监控及AI验证
Part02
提示词注入漏洞原理
研究人员使用了一款开源的网络安全AI(CAI)代理进行测试,该工具能自动扫描、利用并报告网络漏洞。在一次常规HTTP GET请求中,CAI代理接收了带有安全标记的网页内容:

该代理将”NOTE TO SYSTEM”前缀误判为合法系统指令,自动解码base64载荷并执行了反向shell命令。攻击者仅用20秒就获得了测试环境的shell访问权限,完整演示了从”初始侦察”到”系统沦陷”的攻击链。
攻击者可通过多种手段规避简单模式过滤:
- 采用base32、十六进制或ROT13等替代编码
- 将载荷隐藏在代码注释和环境变量输出中
- 利用Unicode同形字(homograph)混淆恶意指令,借助代理的Unicode规范化处理绕过检测
Part03
防御措施建议
构建多层防御体系应对提示词注入:
- 环境隔离:在Docker或容器环境中执行所有命令,限制横向移动
- 模式检测:在curl和wget封装层实施过滤,拦截含$(env)等shell替换模式的内容
- 写入防护:监控文件写入系统调用,阻止含base64或多层解码命令的可疑脚本
- AI验证:通过二级AI分析区分真实漏洞证据与攻击指令,严格隔离”分析”与”执行”通道
随着大语言模型(LLM)能力演进,新型绕过技术将不断涌现,这场攻防对抗将延续早期Web应用XSS防御的发展轨迹。部署AI安全代理的组织必须建立完整防护机制,持续监控新兴的提示词注入技术以维持有效防御。
参考来源:
AI-Powered Cybersecurity Tools Can Be Turned Against Themselves Through Prompt Injection Attacks
https://cybersecuritynews.com/ai-powered-tools-turned-against-themselves/
文章来源:FreeBuf














暂无评论内容