Attacchi AI: HexStrike rivoluziona l’automazione delle minacce cyber

La nuova orchestrazione AI consente di sfruttare vulnerabilità e lanciare exploit su larga scala, abbattendo barriere tecniche e tempi di attacco per i cybercriminali.

Autore: Redazione SecurityOpenLab

È stata battezzata Evasione dell'AI la nuova categoria emergente di minacce cyber, che consiste in malware progettati per ingannare gli strumenti di sicurezza basati sull'intelligenza artificiale. Si tratta di un nuovo paradigma che segna una svolta importante nella storia degli attacchi cyber: non è più una teoria la capacità di orchestrare, automatizzare, e condurre campagne offensive sfruttando direttamente agenti autonomi di AI.

A confermarlo è HexStrike-AI, documentato dai ricercatori di Check Point Research, che rappresenta il punto di incontro tra l’orchestrazione dell’AI e la capacità di sfruttare in modo quasi istantaneo vulnerabilità zero-day nel mondo reale. Più che di attacchi automatizzati, parliamo di una vera e propria “mente” capace di supervisionare oltre 150 strumenti specializzati di sicurezza e di penetration testing, che integra agenti AI e che è in grado di interpretare le intenzioni dell’operatore e tradurle in exploit su larga scala che includono scansioni, perseguono obiettivi di persistenza, di esfiltrazione dati e molto altro.

Come spesso accade, gli attaccanti hanno fatto proprio uno strumento che è nato a scopo difensivo: infatti, il framework HexStrike-AI nasce come strumento per red team e ricercatori di security. È stato sufficiente rilasciarlo pubblicamente perché il mondo underground ne comprendesse le potenzialità offensive e lo adattasse rapidamente in mezzo per l’attacco diretto di vulnerabilità recenti e complesse.

Il potenziale è enorme. Basti pensare al caso reale analizzato dai ricercatori, in occasione della pubblicazione di tre vulnerabilità zero-day di Citrix NetScaler ADC e Gateway (CVE-2025-7775, CVE-2025-7776 e CVE-2025-8424). I canali del dark web hanno mostrato in tempo reale la rapidissima transizione di HexStrike-AI da framework difensivo a strumento offensivo. I criminali informatici si messi all’opera in tempo reale per testare, sviluppare e vendere exploit e webshell. I tempi necessari per passare dalla teoria all’attacco concreto sono scesi da giorni a pochi minuti: conversazioni clandestine hanno suggerito l’impiego di HexStrike-AI non solo per la ricognizione, ma anche per scansionare migliaia di IP e per distribuire exploit in modo totalmente automatizzato.

A contraddistinguere l’architettura di HexStrike-AI è un livello di orchestrazione che consente ai modelli linguistici di interagire con il server MCP: in sostanza, i comandi vengono tradotti in azioni sequenziali precise, adattate all’ambiente e alle difese della vittima. La gestione degli strumenti è completamente astratta: per esempio, l’agente può richiamare una scansione di rete con un solo comando e affidare all’orchestrazione il compito di analizzare i risultati e di procedere con la fase successiva dell’attacco. Il framework incorpora logiche di automazione e resilienza, assicurando che le operazioni continuino anche in presenza di errori o imprevisti.

Come difendersi

Davanti a una minaccia simile la difesa è difficile. La priorità suggerita dai ricercatori è l’applicazione tempestiva delle patch. Inoltre non è più prorogabile l’adozione di un modello di security dinamico basato sulla detection adattiva e poggiato su sistemi avanzati di AI. Assume inoltre un ruolo cruciale la componente di threat intelligence: il monitoraggio delle minacce deve necessariamente avvalersi anche dell’analisi dei forum underground e delle conversazioni clandestine, per allestire una difesa preventiva rispetto alle nuove campagne di attacco.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.