Agnieszka Serafinowicz<p><strong>Sztuczna inteligencja w rękach hakerów. Nowe narzędzie łamie zabezpieczenia w 10 minut</strong></p><p>Eksperci ds. cyberbezpieczeństwa od dawna ostrzegali przed dniem, w którym zaawansowana sztuczna inteligencja zostanie skutecznie wykorzystana jako broń przez hakerów. Wygląda na to, że ten dzień już nadszedł.<br></p><p>Według firmy Check Point taki scenariusz właśnie przestał być przyszłością, a stał się teraźniejszością. Narzędzie o nazwie Hexstrike-AI, pierwotnie stworzone do testowania zabezpieczeń, zostało przejęte i zmodyfikowane przez cyberprzestępców, pozwalając im na wykorzystywanie luk typu zero-day w czasie krótszym niż 10 minut. Przy czym nie chodzi o znane cyberprzestępcom luki zero-day, lecz o fakt, że AI jest w stanie w bardzo krótkim czasie takie właśnie luki znaleźć i wykorzystać.</p><blockquote><p><a href="https://imagazine.pl/2025/09/03/gigantyczna-platforma-ai-pod-ochrona-cisco-clamav-przeskanuje-miliony-modeli/" rel="nofollow noopener" target="_blank">Gigantyczna platforma AI pod ochroną Cisco. ClamAV przeskanuje miliony modeli</a></p></blockquote><p></p><p>Hexstrike-AI zostało zaprojektowane jako „ofensywna platforma bezpieczeństwa oparta na AI”, mająca pomagać firmom w znajdowaniu i naprawianiu własnych słabości. Działa jak dyrygent, zarządzając ponad 150 wyspecjalizowanymi agentami AI i narzędziami bezpieczeństwa w celu symulowania zaawansowanych ataków. Problem polega na tym, że to, co czyni narzędzie skutecznym dla obrońców, czyni je również niezwykle potężnym w rękach atakujących. Niemal natychmiast po jego publicznym zaprezentowaniu, na forach w dark webie rozpoczęły się dyskusje na temat jego zbrodniczego wykorzystania.</p><p>Pojawienie się narzędzia zbiegło się w czasie z ogłoszeniem przez firmę Citrix trzech poważnych luk typu „zero-day” w jej popularnych produktach NetScaler. Podatność „zero-day” to błąd, na który nie istnieje jeszcze oficjalna łatka, co pozostawia systemy całkowicie bezbronnymi. Standardowo, wykorzystanie tak złożonych luk wymagałoby dni, a nawet tygodni pracy zespołu wysoko wykwalifikowanych hakerów. Przy czym istotna uwaga: żadna firma publikująca informacje o lukach zero-day we własnych produktach nie informuje o tym fakcie zanim dana luka nie zostanie załatana, to chyba oczywiste, ale podaję tak na wszelki wypadek.</p><blockquote><p><a href="https://imagazine.pl/2025/08/29/sztuczna-inteligencja-to-miecz-obosieczny-dla-naszej-cyfrowej-tozsamosci-nowy-raport-cisco/" rel="nofollow noopener" target="_blank">Sztuczna inteligencja to miecz obosieczny dla naszej cyfrowej tożsamości. Nowy raport Cisco</a></p></blockquote><p></p><p>W każdym razie z pomocą Hexstrike-AI, ten proces wyszukiwania podatności w oprogramowaniu został skrócony do niecałych 10 minut. Atakujący musi jedynie wydać prostą komendę, a system samodzielnie dobiera odpowiednie narzędzia i wykonuje wszystkie niezbędne kroki. To swego rodzaju „demokratyzacja hakowania”, która automatyzuje i upraszcza procesy dotychczas dostępne tylko dla ekspertów. „Obserwowanie, jak wszystko działa bez mojego udziału, to po prostu poezja. Nie jestem już programistą-robotnikiem, ale operatorem” – chwalił się jeden z cyberprzestępców na forum.</p><p>Według Check Point, szybkość i skala ataków przeprowadzanych z użyciem AI dramatycznie skracają czas, jaki firmy mają na reakcję i zabezpieczenie swoich systemów. Eksperci z firmy wzywają organizacje do podjęcia natychmiastowych działań, w tym do bezzwłocznego instalowania wydanych już łatek na produkty Citrix oraz do inwestycji w systemy obronne oparte na AI, które jako jedyne mogą reagować na zagrożenia z maszynową prędkością. Monitorowanie dark webu w poszukiwaniu informacji o nowych zagrożeniach również staje się, zdaniem firmy, absolutną koniecznością.</p><blockquote><p><a href="https://imagazine.pl/2025/08/14/hakerzy-moga-przejac-twoje-zycie-przez-kalendarz-nowy-atak-promptware-wykorzystuje-ai-przeciwko-tobie/" rel="nofollow noopener" target="_blank">Hakerzy mogą przejąć Twoje życie przez kalendarz. Nowy atak „promptware” wykorzystuje AI przeciwko Tobie</a></p></blockquote><p></p><p><a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/ai-si/" target="_blank">#AI</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/bezpieczenstwo-cyfrowe/" target="_blank">#bezpieczeństwoCyfrowe</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/check-point/" target="_blank">#CheckPoint</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/citrix-netscaler/" target="_blank">#CitrixNetScaler</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/cyberatak/" target="_blank">#cyberatak</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/cybersecurity/" target="_blank">#cybersecurity</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/dark-web/" target="_blank">#darkWeb</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/hakerzy/" target="_blank">#hakerzy</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/hexstrike-ai/" target="_blank">#HexstrikeAI</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/news/" target="_blank">#news</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/podatnosc/" target="_blank">#podatność</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/sztuczna-inteligencja/" target="_blank">#sztucznaInteligencja</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/zero-day/" target="_blank">#zeroDay</a></p>