PyPI: “Descargue nuestro cliente de auditoría” — el paquete incluye Kali Linux y un backdoor chino

PyPI: “Descargue nuestro cliente de auditoría” — el paquete incluye Kali Linux y un backdoor chino

Ya son 10.000 los desarrolladores que han descargado una herramienta "supuestamente legal" para ataques automatizados.

image

Especialistas de Straiker informaron sobre una nueva herramienta llamada Villager, que desde su lanzamiento en julio se descargó casi 10 000 veces desde el repositorio oficial PyPI. El programa se presenta como cliente del Model Context Protocol y reúne decenas de herramientas para auditorías de redes, pero al mismo tiempo contiene todo lo necesario para llevar a cabo ataques en modo completamente automático. Al igual que Cobalt Strike, Villager puede emplearse tanto con fines legítimos como como plataforma ofensiva para atacantes que no requieren una formación técnica profunda.

Villager incluye contenedores con Kali Linux, cientos de herramientas para análisis y explotación, así como integración con los modelos de lenguaje DeepSeek. Los desarrolladores añadieron a la caja de herramientas una amplia base de 4201 consultas predefinidas para la generación de exploits, lo que permite al sistema adaptar los ataques a objetivos concretos de forma autónoma. Además se implementaron mecanismos de evasión avanzados, la creación automática de contenedores aislados para el escaneo y las pruebas, así como una función de autodestrucción del contenedor tras 24 horas para ocultar rastros.

Villager puede reconfigurar en tiempo real la estrategia de ataque: al detectar WordPress se inicia automáticamente WPScan; al identificar un endpoint de API se activa la automatización del navegador para verificar la autenticación. Si se encuentra una vulnerabilidad de tipo prototype pollution en el lado del cliente, la herramienta genera una carga útil, monitoriza el tráfico de red y, en caso de éxito, se consolida en el sistema. En el informe de Straiker se presentan ejemplos de cadenas multinivel: desde el escaneo inicial hasta la implantación de mecanismos de persistencia.

La investigación mostró que el proyecto está vinculado con la organización china Cyberspike, registrada en noviembre de 2023 a nombre de la empresa Changchun Anshanyuan Technology Co. A pesar de la dirección y el registro formales, la compañía no tiene un sitio web completo ni datos sobre empleados, y su sitio se cerró a principios de 2024. Una línea anterior de productos de Cyberspike se cargó en VirusTotal, donde los especialistas detectaron la presencia del AsyncRAT integrado y plugins para herramientas populares como Mimikatz. El análisis confirmó que Cyberspike, en la práctica, reempaquetaba programas maliciosos conocidos como un conjunto para pruebas de penetración y operaciones potencialmente ofensivas.

El autor de Villager, que usa el alias @stupidfish001, participó anteriormente en el equipo chino de CTF HSCSEC. Estos concursos, según señalan los investigadores, tradicionalmente sirven como canal para formar especialistas y atraerlos a estructuras relacionadas con operaciones cibernéticas. En el código de Villager aparecen comentarios en chino, y el servicio sigue usando el dominio de la compañía, lo que indica un uso activo de su infraestructura.

Desde julio Straiker ha registrado descargas estables del paquete — unas 200 descargas cada tres días. En total, el número de instalaciones alcanzó 9952 en distintos sistemas operativos, incluidos Linux, macOS y Windows. Al mismo tiempo, el producto sigue siendo accesible públicamente y continúa distribuyéndose a través de PyPI.

Según los especialistas, los atacantes están adoptando rápidamente el uso de IA para automatizar ataques, y la velocidad de este proceso exige a las empresas un enfoque simétrico: implementar sus propias soluciones basadas en inteligencia artificial para defenderse con el mismo nivel de rapidez.

¿Estás cansado de que Internet sepa todo sobre ti?

¡Únete a nosotros y hazte invisible!