Посты
Xanthorox AI — нейросеть для хакера 🔞 Каждое поколение ИИ приносит как полезные инструме…
17 мая 2025 г. в 14:03•Max Knyazev is typing…Зеркало Telegram
Xanthorox AI — нейросеть для хакера 🔞
Каждое поколение ИИ приносит как полезные инструменты, так и их побочные эффекты в виде... «тёмных отражений». В 2023-м все обсуждали WormGPT. Она сатала первой по-настоящему криминальной языковой моделью, заточенной под фишинг, создание вредоносов и написание убедительных писем от имени «начальника бухгалтерии». Потом пошли EvilGPT, DarkBERT, BlackMamba и десятки других — одни в виде модификаций GPT, другие как просто наборы prompt-инструкций с определенным этическим профилем. Всё это дало старт offensive LLM. Таким термином теперь обозначаются языковые модели для наступательных целей🎃
И вот в 2025-м выходит Xanthorox AI — инструмент, который называют «убийцей всех предыдущих моделей». И в этот раз это не просто маркетинг. Это действительно новый уровень: автономный, работает полностью офлайн, с голосом, зрением и отсутствием каких-либо API. Не патч на GPT, а что-то собственное, собранное с нуля. Не переживайте, если не все понимаете. Сейчас будем разбираться👨💻
Что такое Xanthorox?
Впервые Xanthorox засветился в даркнете в конце первого квартала 2025 года, о чём сообщили ребята из Securitylab. С тех пор информация распространяется по закрытым форумам, в Telegram-каналах и приватных чатах📱
Xanthorox подаётся как модульная платформа для наступательных киберопераций. Главное отличие — архитектура. Никаких модифицированных GPT, никаких облаков, никаких API. Всё запускается локально, офлайн, на своих серверах. Нет и зависимости от «большого брата» в виде OpenAI и Meta. Все модульное и изолированное
Архитектура построена на пяти крупных модулях. Коротенько расскажу про каждый отдельно😎
Модуль 1: Xanthorox Coder
Модуль 2: Vision
Модуль 3: Reasoner Advanced
Модуль 4: Data Spider
Модуль 5: Voice Interface
Плюс — встроенный анализатор файлов
Xanthorox по сути является полноценным offensive assistant, у которого нет внешних зависимостей, и который можно зашить в офлайн-лабораторию, air-gapped систему или даже прятать в какой-нибудь стенд. Без возможности отследить и остановить удалённо👏
Каково жить в мире, где любой скрипткидди может провернуть сложную атаку на... ваши устройства, к примеру?😱
#информационная_безопасность
Открыть исходный пост в TelegramКаждое поколение ИИ приносит как полезные инструменты, так и их побочные эффекты в виде... «тёмных отражений». В 2023-м все обсуждали WormGPT. Она сатала первой по-настоящему криминальной языковой моделью, заточенной под фишинг, создание вредоносов и написание убедительных писем от имени «начальника бухгалтерии». Потом пошли EvilGPT, DarkBERT, BlackMamba и десятки других — одни в виде модификаций GPT, другие как просто наборы prompt-инструкций с определенным этическим профилем. Всё это дало старт offensive LLM. Таким термином теперь обозначаются языковые модели для наступательных целей
И вот в 2025-м выходит Xanthorox AI — инструмент, который называют «убийцей всех предыдущих моделей». И в этот раз это не просто маркетинг. Это действительно новый уровень: автономный, работает полностью офлайн, с голосом, зрением и отсутствием каких-либо API. Не патч на GPT, а что-то собственное, собранное с нуля. Не переживайте, если не все понимаете. Сейчас будем разбираться
Что такое Xanthorox?
Впервые Xanthorox засветился в даркнете в конце первого квартала 2025 года, о чём сообщили ребята из Securitylab. С тех пор информация распространяется по закрытым форумам, в Telegram-каналах и приватных чатах
Xanthorox подаётся как модульная платформа для наступательных киберопераций. Главное отличие — архитектура. Никаких модифицированных GPT, никаких облаков, никаких API. Всё запускается локально, офлайн, на своих серверах. Нет и зависимости от «большого брата» в виде OpenAI и Meta. Все модульное и изолированное
Архитектура построена на пяти крупных модулях. Коротенько расскажу про каждый отдельно
Модуль 1: Xanthorox Coder
Автоматическая генерация кода, эксплойтов, скриптов, бэкдоров и PoC. Ты задаёшь цель, указываешь ограничения — он делает всё остальное. Причём он умеет обходить сигнатуры и использовать шифрование. Есть даже режим автотестирования на популярных антивирусах (через офлайн-эмуляцию сигнатур). Инструмент ориентирован именно на создание боевых решений, а не просто генерацию «hello world»
Модуль 2: Vision
Работает с изображениями, скриншотами, PDF и видеофреймами. Извлекает текст, распознаёт интерфейсы, анализирует схемы, таблицы, логотипы. Может использоваться для OSINT (например, по снимку экрана распознать ПО и версию) или для атаки (например, найти нужную кнопку на интерфейсе веб-приложения и подготовить атаку под неё)
Модуль 3: Reasoner Advanced
Не просто языковая модель, а логический «мозг». Специализируется на построении цепочек рассуждений, генерации убедительных историй, подделке юридических и финансовых документов, где важна не только структура, но и логика. В режиме симуляции может разыгрывать поведение жертвы, эмулируя ответы при атаках через мессенджеры или e-mail
Модуль 4: Data Spider
Это альтернативный поисковик без API. Он собирает данные с более чем 50 источников (от TOR до китайских FTP). Обходит капчи, редиректы, авторизацию. Собирает базы, исходники, старые фреймворки, утёкшие конфиги, всё что может пригодиться. Работает полностью локально, кешируя результаты для автономной работы
Модуль 5: Voice Interface
Поддержка голосового управления — и в живом режиме, и через голосовые сообщения. Можно управлять Xanthorox голосом: просить сгенерировать скрипт, получить подборку уязвимостей, найти leak по ключевому слову. Учитывая, что всё работает локально, это ещё и безопаснее, чем текстовый ввод на клавиатуре
Плюс — встроенный анализатор файлов
Xanthorox умеет открывать, анализировать и пересобирать .c, .txt, .docx, .pdf и даже бинарники. Вытаскивает хэши, creds, ключи API, комментарии разработчиков, закладки и может прямо на лету внедрять полезную нагрузку в документ
Xanthorox по сути является полноценным offensive assistant, у которого нет внешних зависимостей, и который можно зашить в офлайн-лабораторию, air-gapped систему или даже прятать в какой-нибудь стенд. Без возможности отследить и остановить удалённо
Каково жить в мире, где любой скрипткидди может провернуть сложную атаку на... ваши устройства, к примеру?
#информационная_безопасность